Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

الوصول عبر Tenable Cloud Security Just-in-Time (JIT)

عزز وضعك الأمني ​​باستخدام الوصول في الوقت المناسب (JIT) لموارد السحابة

تخلص من المخاطر الناجمة عن التهديدات التي تتحكم في الهويات البشرية من خلال الوصول إلى موارد السحابة لفترة طويلة. وبدلاً من ذلك، امنح الوصول المؤقت إلى الموارد السحابية المهمة.

صورة مجردة لمجموعة الخوادم
اليوم، نستخدم Tenable Cloud Security لتوفير التحكم المؤقت في الوصول إلى عميل مصرفي رئيسي، وتلبية حالة استخدام إدارة الوصول المتميز في السحابة، وكذلك لتقليل الأذونات والتحكم بشكل أفضل في الوصول في بيئة AWS المعقدة.
كريس هايد مدير تكنولوجيا المعلومات، Demyst

قلل مخاطر الوصول إلى أقل قدر مع ضمان توفير المرونة للمطورين

قد يؤدي الوصول المستمر ولفترات طويلة والأذونات الكثيرة لموارد السحابة إلى تعريض مؤسستك لثغرات أمنية يمكن للمهاجمين استغلالها. ويكمن التحدي في كيفية الحفاظ على إنتاجية المستخدم من خلال توفير الوصول إلى ما يحتاج إليه دون تعريض مؤسستك لمخاطر غير ضرورية.

يحل حل Tenable Cloud Security Just-in-Time (JIT) Access هذه المشكلة من خلال منح المستخدمين إمكانية الوصول المؤقت والمعتمد على الوقت إلى موارد السحابة الحساسة وتطبيقات الأعمال بسرعة وسلاسة عندما يطلبونها حسب الحاجة.

تحديد مخاطر الأذونات المفرطة

اكتشف المخاطر المرتبطة بالهويات البشرية التي تتمتع بإمكانية وصول مفرطة من خلال مقارنة الأذونات الفعالة لهذه الهويات بالأذونات الفعلية المستخدمة باستخدام إمكانية البنية التحتية السحابية وإدارة الاستحقاقات (CIEM) في Tenable Cloud Security. ويساعد هذا مؤسستك على فهم سلوك المستخدم وتطبيق أقل الامتيازات من خلال تحديد حجم الوصول المناسب لمستخدميك.

يمكن للمستخدمين بعد ذلك طلب الحصول على حق الوصول إلى موارد إضافية بشكل مؤقت حسب الحاجة باستخدام Tenable Cloud Security Just-in-Time (JIT).

سير عمل سلسل لطلبات الوصول

لا يحتاج المستخدمون إلى الوصول إلى جميع الموارد طوال الوقت. وفي كثير من الحالات، قد لا يحتاجون إلا إلى الوصول إلى موارد محددة لتنفيذ مهام مخصصة.

يوفر حل الوصول في الوقت المناسب (JIT) سير عمل سلسًا يتيح للمستخدمين طلب الوصول إلى الموارد عندما يحتاجون إليها. وفي الواقع، يمكنهم إرسال طلب بسرعة باستخدام تطبيقات المراسلة مثل Slack أو Microsoft Teams. كما يُمكن بعد ذلك لمسؤولي الموافقة، مثل مسؤولي السحابة وفرق الأمان، منح الوصول بسرعة دون إبطاء الإنتاجية.

التدقيق المستمر وإدارة الوصول

يمكن لمسؤولي الموافقة معرفة "من، وماذا، ومتى" فيما يتعلق بوصول المستخدم والأذونات بما في ذلك جميع أنشطة جلسة الوصول في الوقت المناسب (JIT) وطلبات الوصول والأذونات في واجهة عرض مخصصة. كما يمكنهم أيضًا الاحتفاظ بإثبات التدقيق والتحقيق في نشاط الوصول باستخدام ميزة إدارة الوضع الأمني السحابي (CSPM) في Tenable Cloud Security.

باستخدام التقارير المضمنة، يمكن للفرق التواصل مع أصحاب المصلحة بشأن الامتثال الداخلي والمراجعات الخارجية وأنشطة الأمن اليومية، بما يتضمن المستخدمين في أثناء الجلسات مرتفعة الامتيازات والطلبات السابقة وعملية التفويض الأساسية.

جرب الأمان الكامل للسحابة

يُعد حل Tenable JIT Access جزءًا من Tenable Cloud Security – منصة حماية التطبيقات السحابية الأصلية (CNAPP) – التي تؤمن البيئات السحابية بما في ذلك AWS، وAzure، وGoogle Cloud.

اكتشف كيف يقوم حل Tenable Cloud Security بأتمتة الأمان والامتثال بدءًا من التطوير إلى وقت التشغيل لمساعدتك في الكشف عن الثغرات الأمنية وتحديد أولوياتها ومعالجتها باستخدام رؤية ودقة أفضل اليوم.

تعرف على المزيد

معرفة المزيد حول Tenable Cloud Security

سمح لنا استخدام أتمتة  [Tenable Cloud Security]  بالتخلص من العمليات اليدوية الشاملة، وتمكنت من القيام في دقائق معدودة بما كان يستغرق إنجازه شهورًا من شخصين أو ثلاثة من موظفي مجال الأمن.
لاري فيفيانو مدير أمن المعلومات، IntelyCare
قراءة دراسة الحالة