ניהול זהויות לא אנושיות (NHI)
ניהול זהויות לא אנושיות (NHI)
עם התרחבות מערכות ה-IT והשימוש ההולך וגובר באוטומציה, שירותים, API-ים, רובוטים, סקריפטים ומערכות אינטגרציה – התפתחה קטגוריה חדשה בתחום ניהול הזהויות: זהויות לא אנושיות (Non-Human Identities, NHI). בעוד שניהול זהויות של משתמשים אנושיים הפך לסטנדרט מוכר יחסית, NHI נותרו לרוב ללא בקרה מספקת – מה שמייצר סיכוני אבטחה מהותיים ושטח תקיפה עצום. ארגון ממוצע מנהל עשרות אלפי זהויות לא אנושיות, שלעיתים רבות פועלות עם הרשאות גבוהות מדי, ללא מעקב, וללא מחזור חיים מוגדר.
אתגר מרכזי במרחב אבטחת המידע
NHI כוללות מגוון רחב של יישויות דיגיטליות שאינן בני אדם, כגון:
- חשבונות שירות
- מפתחות API וטוקנים
- אוטומציות CI/CD וסקריפטים
- רכיבי תוכנה שמתקשרים זה עם זה
- שירותים שמופעלים תחת privileged access
לרוב, זהויות אלו מקבלות הרשאות מוגזמות, לא מנוהלות כראוי, ולעיתים אף ממשיכות להתקיים למרות שהתהליך שהפעיל אותן כבר אינו רלוונטי.
הגישה של פרולינק: תהליך NHI בשלבים
🧭 שלב 1: גילוי קונטקסטואלי – עם ראייה מערכתית
השלב הראשון כולל מיפוי רוחבי של כלל הזהויות הלא אנושיות בארגון, בשילוב הבנה קונטקסטואלית:
- שילוב מקורות מידע: מערכות ענן, Vaults, שירותי DevOps, CI/CD, שרתים ועוד
- ניתוח שימוש בפועל: מתי הופעלה הזהות? ע״י מה? לצורך איזה תהליך?
- תיוג וסיווג לפי רמת סיכון, זמני
תוקף, רגישות המידע, ובעלות עסקית
בנקודה זו, פרולינק מספקת מבט עומק: "מה זה?" ← "למה זה שם?" ← "האם זה באמת נחוץ?"
🧹 שלב 2: ניתוח וטיפול מונחה סיכון
- איתור זהויות יתומות (orphaned accounts)
- זיהוי הרשאות עודפות או שימוש משותף
- הצפת מפתחות ו־tokens שאינם מוגנים או בעלי תוקף בלתי מוגבל
- המלצות לפעולה לפי סדר עדיפויות מבוסס סיכון עסקי ואבטחתי
התהליך מתבצע תוך שיתוף עם צוותי DevOps, IT ואבטחת מידע – במטרה להבטיח טיפול נכון, מבלי לפגוע בתהליכים חיוניים.
🔐 שלב 3: ממשל וניהול שוטף (Governance & Control)
- ניסוח מדיניות להקמה, תחזוקה וסיום של NHI
- חיבור לשגרות DevOps או ITIL קיימות
- שימוש ב־Vaults, סקריפטים או כלים קיימים להמשך ניטור ובקרה
- הרחבת מערך IGA (אם קיים) גם לזהויות לא אנושיות
- בחינת אפשרויות לאוטומציה (לפי רמת בשלות הארגון)
ומה לגבי שילוב עם מערכות קיימות?
כדי לנהל זהויות לא אנושיות בצורה אפקטיבית, הן צריכות להשתלב עם תשתית IAM קיימת בארגון. בפרולינק אנחנו מזהים את נקודות הממשק בין NHI לבין רכיבי IAM, הרשאות, Vaults ותהליכי DevOps – ומציעים:
- מיפוי ממשקים אפשריים בין כלי NHI למערכות קיימות
- תכנון מחזור חיים מלא: יצירה, שימוש, ניטור וביטול
- שילוב במדיניות הרשאות קיימת
- אינטגרציה בפועל – כאשר הכלים והתשתית מאפשרים זאת
- ייעוץ ארכיטקטוני – כאשר אין תשתית מתאימה או צורך באפיון ראשוני הגישה מותאמת ליכולות של כל ארגון ולשלב שבו הוא נמצא – בין אם מדובר בפרויקט מוגבל או במהלך אסטרטגי ארוך טווח.
🚦תמצית התהליך של פרולינק
| שלב | מטרה | מה כולל בפועל? |
|---|---|---|
| 🧭 גילוי קונטקסטואלי | קבלת תמונה מלאה של הזהויות הלא אנושיות |
|
| 🧹 Remediation מונחה סיכון | טיפול הדרגתי בזהויות חריגות או מסוכנות |
|
| 🔐 Governance וניהול שוטף | יצירת תשתית בקרה ותהליכים עתידיים |
|
רוצים להתחיל תהליך ראשוני?
צוות המומחים של פרולינק ישמח לבצע סקירה ראשונית יחד איתכם – כדי לבדוק את רמת החשיפה, היקף הזהויות הלא אנושיות, והצעדים האפשריים לקראת שליטה אפקטיבית.
