لماذا يجب أن تكون مخاطر الطرف الثالث هي الأولوية القصوى للتصنيع

لقد خلقت الثورة الصناعية الرابعة عالمًا رقميًا جديدًا للمصنعين - عالم يتطلب قدرًا أكبر من الاتصال والسرعة والكفاءة أكثر من أي وقت مضى. ولمواكبة الطلب العالمي، تحول المصنعون إلى مصانع ذكية. الآن، لم تعد العمليات الحيوية تعتمد على التطبيقات القديمة والأمن القائم على المحيط فحسب، بل بدلاً من ذلك، على شبكات معقدة من البرامج ومحطات العمل والأجهزة، في عدة مواقع مختلفة، يمكن الوصول إليها من قبل مئات الأشخاص.

ولكن مع التحديث جاءت مخاطر غير متوقعة. بينما تعمل المؤسسات مع المزيد من الأطراف الثالثة لتحسين التعاون بين الشركات، فإنها تضيف حالة من عدم اليقين إلى بيئتها. وإذا لم يتم تأمين أو إدارة وصول الطرف الثالث بشكل صحيح، فقد يتحول عدم اليقين إلى ثغرة أمنية.

تكافح مع أمن الطرف الثالث

مع اتصال العديد من البائعين بالشبكة، من المستحيل معرفة من يصل إلى المعلومات بالضبط دون حل مناسب. ولسوء الحظ، لا تزال العديد من الشركات المصنعة، وخاصة الشركات الصغيرة والمتوسطة الحجم، تدير وصول البائعين بالطريقة القديمة: يدويًا. لكنها لا تعمل بالضرورة. في الواقع، وفقًا لتقرير حديث لـ Ponemon، 70 ٪ من المنظمات ذكروا أنهم تعرضوا لانتهاك من طرف ثالث جاء نتيجة منح قدر كبير جدًا من الوصول.

ولا يغيب هذا عن المتسللين الذين يعتبرون البنية التحتية الحيوية هدفًا رئيسيًا. من المرجح أن تدفع الشركات المصنعة التي تنتج الوقود أو الغذاء أو الآلات فدية كبيرة لاستعادة العمليات وتشغيلها بسرعة.

نظرًا لأن العديد من الشركات المصنعة لا تزال لديها بيئات معقدة تتكون من التطبيقات القديمة والتكنولوجيا التشغيلية (OT)، فقد يكون من الصعب ضمان الوصول إلى هذه الأنظمة والتحقق منه. وبدون حل يوفر إدارة سلسة ورؤية واضحة للوصول إلى جميع التقنيات الضرورية، فإن مخاطر الاتصال قد تفوق الفوائد.

مخاطر سوء إدارة البائعين

ضع في اعتبارك هذا: أنت تعطي مفتاح خزنتك لصديق تثق به ليضع شيئًا فيه. عندما يضعون هذا الشيء في الخزنة، فإنهم يسرقون أيضًا الأموال التي كانت بداخلها. أو يفقدون مفاتيح خزنتك ويسرقها شخص آخر.

هذا هو الخطر الذي يأتي مع سوء إدارة الطرف الثالث – ويمكن أن تكون التداعيات مدمرة. سيئة السمعة هجوم SolarWinds لقد أظهر لنا ذلك الذي تسبب في قيام آلاف العملاء بتنزيل برامج تالفة مدى انتشار اتصالات الجهات الخارجية والمدة التي يمكن أن تستمر فيها دون إدارة مناسبة. ناهيك عن الضرر الذي لحق بسمعة العلامة التجارية بعد الحادث. يمكن أن تكون هناك أيضًا عواقب مالية، إذا قام المتسللون بنشر برامج الفدية من خلال الوكيل، فقد يؤدي ذلك إلى دفع تعويضات ضخمة.

هناك أيضًا المخاطر التشغيلية المتمثلة في حدوث اختراق من طرف ثالث. رأينا تويوتا أوقفت عملياتها في وقت سابق من هذا العام بعد أن تعرضت إحدى الشركات المصنعة المتعاقدة معها لانتهاك. علاوة على ذلك، هناك آثار قانونية وتنظيمية أيضًا. إذا لم تتخذ المنظمة الخطوات اللازمة لفحص أطرافها الثالثة بشكل مناسب، فقد تعرض نفسها لمخاطر الامتثال والمخاوف الأمنية.

A الأخيرة تقرير بونيمون وجدت أن المنظمات تعتمد الآن بشكل أكبر على أطراف ثالثة للقيام بأعمالها، مقارنة بالسنوات السابقة. لكن الهجمات آخذة في الارتفاع، حيث أبلغت 54% من المؤسسات التي شملتها الدراسة عن وقوع هجوم إلكتروني من طرف ثالث في الأشهر الـ 12 الماضية. هذه التهديدات لن تختفي. وبما أن التصنيع يحتضن المزيد من الأطراف الثالثة، فإنهم بحاجة إلى النظر في إدارة الوصول المميز للبائع.

تأمين الأطراف الثالثة من خلال إدارة الوصول المميز

ورغم أن هذه التهديدات منتشرة، إلا أنه ليس من المستحيل منعها. الطريقة الأكثر فعالية للقيام بذلك هي باستخدام حل تلقائي مثل إدارة الوصول المميز للمورد. يتطلب الاعتماد المتزايد على البائعين والمزيد من هجمات الجهات الخارجية تنفيذ أفضل الممارسات الأمنية التالية:

  • جرد جميع البائعين والجهات الخارجية: قبل أن تتمكن المؤسسات من تنفيذ حل إدارة الوصول المميز، فإنها تحتاج إلى إجراء تدقيق شامل حول من يمكنه الوصول إلى المعلومات والتطبيقات والبيانات الموجودة في أنظمتها. على الرغم من أنك ربما تكون قد منحت معلومات تسجيل دخول واحدة لأحد البائعين، إلا أنه من الممكن أن يستخدمها مئات المندوبين. تأكد من تحديث مخزون البائعين بانتظام للحصول على رؤية أوضح للوصول.
  • تقليل الحركة باستخدام عناصر التحكم في الوصول: مع وجود سطح هجوم واسع، تعد إدارة الوصول المميز ضرورية للبائعين لمنع مستخدم غير مصرح به من التحرك أفقيًا عبر الشبكة. فهو يوفر الوصول إلى بيانات الاعتماد من خلال قبو، بحيث يكون لدى المستخدم إذن فقط للوصول إلى الموارد اللازمة لمهمته المحددة عندما يحتاج إليها.
  • مراقبة ومراجعة جميع الوصول إلى الجلسة المميزة: استخدم حلاً آليًا يمكّن من مراقبة وتسجيل الجلسة لجميع عمليات الوصول المميزة. تعد التكنولوجيا التي تحتفظ بسجلات ضغطات المفاتيح وتشير إلى أي حالات شاذة أو سلوك مريب مفيدة، ولكن فقط إذا تمت مراجعتها بانتظام.

لن يكون حل إدارة الوصول المميز للمورد وحده كافيًا لحماية بيئتك بأكملها. ولكن إلى جانب المبادئ القوية الأخرى، مثل انعدام الثقة، يمكن أن يحدث فرقًا هائلاً في الحد من مخاطر الطرف الثالث التي يواجهها التصنيع.

عن المؤلف

ويس رايت

ويس رايت هو الرئيس التنفيذي للتكنولوجيا في شركة Imprivata. يتمتع ويس بخبرة تزيد عن 20 عامًا مع مقدمي الرعاية الصحية وقيادة تكنولوجيا المعلومات والأمن.

قبل انضمامه إلى Imprivata، كان ويس يشغل منصب المدير التنفيذي للتكنولوجيا في Sutter Health، حيث كان مسؤولاً عن استراتيجيات الخدمات الفنية والأنشطة التشغيلية لنظام 26 مستشفى. شغل ويس منصب نائب الرئيس الأول/رئيس قسم تكنولوجيا المعلومات في مستشفى سياتل للأطفال وعمل رئيسًا للموظفين لجنرال من فئة ثلاث نجوم في القوات الجوية الأمريكية.

حصل ويس على درجة البكالوريوس في الأعمال والإدارة من جامعة ميريلاند وحصل على ماجستير إدارة الأعمال من جامعة نيو مكسيكو. ويس هو عضو في مجموعة عمل سياسة الصحة الافتراضية CHIME & AEHIT.

الطابع الزمني:

اكثر من قراءة مظلمة