ניהול זהויות לא אנושיות (NHI)

ניהול זהויות לא אנושיות (NHI)

עם התרחבות מערכות ה-IT והשימוש ההולך וגובר באוטומציה, שירותים, API-ים, רובוטים, סקריפטים ומערכות אינטגרציה – התפתחה קטגוריה חדשה בתחום ניהול הזהויות: זהויות לא אנושיות (Non-Human Identities, NHI). בעוד שניהול זהויות של משתמשים אנושיים הפך לסטנדרט מוכר יחסית, NHI נותרו לרוב ללא בקרה מספקת – מה שמייצר סיכוני אבטחה מהותיים ושטח תקיפה עצום. ארגון ממוצע מנהל עשרות אלפי זהויות לא אנושיות, שלעיתים רבות פועלות עם הרשאות גבוהות מדי, ללא מעקב, וללא מחזור חיים מוגדר.

 

אתגר מרכזי במרחב אבטחת המידע

NHI כוללות מגוון רחב של יישויות דיגיטליות שאינן בני אדם, כגון:

  • חשבונות שירות
  • מפתחות API וטוקנים
  • אוטומציות CI/CD וסקריפטים
  • רכיבי תוכנה שמתקשרים זה עם זה
  • שירותים שמופעלים תחת privileged access

לרוב, זהויות אלו מקבלות הרשאות מוגזמות, לא מנוהלות כראוי, ולעיתים אף ממשיכות להתקיים למרות שהתהליך שהפעיל אותן כבר אינו רלוונטי.

הגישה של פרולינק: תהליך NHI בשלבים

🧭 שלב 1: גילוי קונטקסטואלי – עם ראייה מערכתית

השלב הראשון כולל מיפוי רוחבי של כלל הזהויות הלא אנושיות בארגון, בשילוב הבנה קונטקסטואלית:

  • שילוב מקורות מידע: מערכות ענן, Vaults, שירותי DevOps, CI/CD, שרתים ועוד 
  • ניתוח שימוש בפועל: מתי הופעלה הזהות? ע״י מה? לצורך איזה תהליך?
  • תיוג וסיווג לפי רמת סיכון, זמני
    תוקף, רגישות המידע, ובעלות עסקית

בנקודה זו, פרולינק מספקת מבט עומק: "מה זה?" ← "למה זה שם?" ← "האם זה באמת נחוץ?"

🧹 שלב 2: ניתוח וטיפול מונחה סיכון

  • איתור זהויות יתומות (orphaned accounts)
  • זיהוי הרשאות עודפות או שימוש משותף 
  • הצפת מפתחות ו־tokens שאינם מוגנים או בעלי תוקף בלתי מוגבל 
  • המלצות לפעולה לפי סדר עדיפויות מבוסס סיכון עסקי ואבטחתי

התהליך מתבצע תוך שיתוף עם צוותי DevOps, IT ואבטחת מידע – במטרה להבטיח טיפול נכון, מבלי לפגוע בתהליכים חיוניים.

🔐 שלב 3: ממשל וניהול שוטף (Governance & Control)

  • ניסוח מדיניות להקמה, תחזוקה וסיום של NHI
  • חיבור לשגרות DevOps או ITIL קיימות 
  • שימוש ב־Vaults, סקריפטים או כלים קיימים להמשך ניטור ובקרה 
  • הרחבת מערך IGA (אם קיים) גם לזהויות לא אנושיות 
  • בחינת אפשרויות לאוטומציה (לפי רמת בשלות הארגון)

ומה לגבי שילוב עם מערכות קיימות?

כדי לנהל זהויות לא אנושיות בצורה אפקטיבית, הן צריכות להשתלב עם תשתית IAM קיימת בארגון. בפרולינק אנחנו מזהים את נקודות הממשק בין NHI לבין רכיבי IAM, הרשאות, Vaults ותהליכי DevOps – ומציעים:

  • מיפוי ממשקים אפשריים בין כלי NHI למערכות קיימות 
  • תכנון מחזור חיים מלא: יצירה, שימוש, ניטור וביטול 
  • שילוב במדיניות הרשאות קיימת
  • אינטגרציה בפועל – כאשר הכלים והתשתית מאפשרים זאת 
  • ייעוץ ארכיטקטוני – כאשר אין תשתית מתאימה או צורך באפיון ראשוני הגישה מותאמת ליכולות של כל ארגון ולשלב שבו הוא נמצא – בין אם מדובר בפרויקט מוגבל או במהלך אסטרטגי ארוך טווח.

🚦תמצית התהליך של פרולינק

שלב מטרה       מה כולל בפועל?
🧭 גילוי קונטקסטואלי קבלת תמונה מלאה של הזהויות הלא אנושיות
  • מיפוי לפי מקורות
  • ניתוח שימוש בפועל
  • סיווג לפי סיכון
🧹 Remediation מונחה סיכון טיפול הדרגתי בזהויות חריגות או מסוכנות
  • איתור יתומות
  • הרשאות עודפות
  • המלצות ממוקדות לפעולה
🔐 Governance וניהול שוטף יצירת תשתית בקרה ותהליכים עתידיים
  • מדיניות
  • חיבור לכלים קיימים
  • אוטומציה חלקית לפי הצורך

רוצים להתחיל תהליך ראשוני?

צוות המומחים של פרולינק ישמח לבצע סקירה ראשונית יחד איתכם – כדי לבדוק את רמת החשיפה, היקף הזהויות הלא אנושיות, והצעדים האפשריים לקראת שליטה אפקטיבית.

 

הרשאות לקבצים

Data Access Managementְ

הזהויות של הדברים

IOT – Identity of Things

ניהול זהויות ובקרת הרשאות

IGA – Identity Governance & Administration

ניהול משתמשים והרשאות

IAM – Identity and Access Management

ניהול זהויות לקוחות

CIAM – Customer Identity and Access Management

 הרשאות גבוהות

 PAM – Privileged Access Management

ניהול גישה

AM – Access Management