الدرس 8 من 24

أمان IAM والهوية

تقوية المصادقة والوصول المشروط

4 دقيقة للقراءة

مع تسبب بيانات الاعتماد المسروقة في 36% من حوادث السحابة، المصادقة القوية هي خط دفاعك الأول. وصل اعتماد MFA إلى 53% في المؤسسات (2024)، لكن جودة التنفيذ تختلف بشكل كبير.

المصادقة متعددة العوامل (MFA)

أنواع MFA وقوتها

النوعمستوى الأمانحالة الاستخدام
مفتاح أمان مادي (FIDO2)الأعلىحسابات Root، المديرين
رمز TOTP ماديعاليالبيئات المنظمة
تطبيق المصادقة (TOTP)متوسطالمستخدمين العامين
رموز SMS/Emailمنخفض (تجنب)قديم فقط، يتم التخلص منه
إشعار الدفعمتوسطتوازن الراحة

تكوين AWS MFA

حساب Root (إلزامي):

# MFA مادي لـ root حرج - CIS Benchmark 1.5
aws iam create-virtual-mfa-device --virtual-mfa-device-name root-mfa

# تفعيل لمستخدم root
aws iam enable-mfa-device \
    --user-name root \
    --serial-number arn:aws:iam::123456789012:mfa/root-mfa \
    --authentication-code-1 123456 \
    --authentication-code-2 654321

مستخدمي IAM مع فرض السياسة:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "DenyAllExceptListedIfNoMFA",
      "Effect": "Deny",
      "NotAction": [
        "iam:CreateVirtualMFADevice",
        "iam:EnableMFADevice",
        "iam:GetUser",
        "iam:ListMFADevices",
        "iam:ListVirtualMFADevices",
        "iam:ResyncMFADevice",
        "sts:GetSessionToken"
      ],
      "Resource": "*",
      "Condition": {
        "BoolIfExists": {
          "aws:MultiFactorAuthPresent": "false"
        }
      }
    }
  ]
}

الوصول المشروط Azure

Azure يوفر تحكماً متطوراً في الوصول يتجاوز MFA البسيط:

سياسة MFA أساسية:

{
  "displayName": "Require MFA for All Users",
  "state": "enabled",
  "conditions": {
    "users": {
      "includeUsers": ["All"]
    },
    "applications": {
      "includeApplications": ["All"]
    }
  },
  "grantControls": {
    "operator": "OR",
    "builtInControls": ["mfa"]
  }
}

الوصول المشروط المبني على المخاطر:

{
  "displayName": "Block High Risk Sign-ins",
  "state": "enabled",
  "conditions": {
    "users": {
      "includeUsers": ["All"]
    },
    "signInRiskLevels": ["high", "medium"]
  },
  "grantControls": {
    "operator": "OR",
    "builtInControls": ["block"]
  }
}

القيود المبنية على الموقع:

{
  "displayName": "Admin Access from Named Locations Only",
  "conditions": {
    "users": {
      "includeRoles": [
        "62e90394-69f5-4237-9190-012177145e10"
      ]
    },
    "locations": {
      "includeLocations": ["All"],
      "excludeLocations": ["TrustedOfficeLocations"]
    }
  },
  "grantControls": {
    "builtInControls": ["block"]
  }
}

الوصول الواعي بالسياق GCP

# مستوى وصول يتطلب امتثال الجهاز
accessLevels:
  - name: "accessPolicies/123/accessLevels/corporate_devices"
    basic:
      conditions:
        - devicePolicy:
            requireCorpOwned: true
            osConstraints:
              - osType: DESKTOP_CHROME_OS
                minimumVersion: "100"
        - ipSubnetworks:
            - "10.0.0.0/8"

أمان الجلسة

حدود مدة الجلسة

المزودالافتراضيالموصى به
AWS IAM12 ساعة1-4 ساعات للمديرين
Azureقابل للتكوين1 ساعة للعمليات الحساسة
GCP12 ساعةجلسات قصيرة، إعادة مصادقة متكررة

AWS: تحديد مدة جلسة الدور:

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Principal": {"AWS": "arn:aws:iam::123456789012:user/dev"},
    "Action": "sts:AssumeRole",
    "Condition": {
      "NumericLessThan": {
        "sts:MaxSessionDuration": "3600"
      }
    }
  }]
}

الوصول في الوقت المناسب (JIT)

Azure Privileged Identity Management (PIM):

  • المستخدمون يطلبون وصولاً مرتفعاً
  • سير عمل الموافقة يبدأ
  • الوصول يُمنح لوقت محدود
  • مسار تدقيق كامل
# تفعيل دور PIM (Azure CLI)
az rest --method POST \
    --uri "https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests" \
    --body '{
        "principalId": "user-guid",
        "roleDefinitionId": "admin-role-guid",
        "directoryScopeId": "/",
        "action": "SelfActivate",
        "scheduleInfo": {
            "expiration": {
                "type": "afterDuration",
                "duration": "PT4H"
            }
        }
    }'

تنفيذ الثقة الصفرية

نموذج الثقة الصفرية: "لا تثق أبداً، تحقق دائماً."

المبادئ الأساسية

المبدأالتنفيذ
التحقق الصريحMFA، امتثال الجهاز، الموقع
أقل صلاحياتفي الوقت المناسب، وصول كافٍ فقط
افتراض الاختراقالتجزئة الدقيقة، المراقبة

معمارية الثقة الصفرية

┌─────────────────────────────────────────────────────────┐
│                    قرار الوصول                           │
├─────────────────────────────────────────────────────────┤
│  هوية المستخدم → صحة الجهاز → الموقع → السياق           │
│       ↓              ↓             ↓          ↓         │
│  مصادقة قوية     امتثال      سياج جغرافي   الوقت/المخاطر │
│       ↓              ↓             ↓          ↓         │
│  ──────────────── محرك السياسة ────────────────        │
│                        ↓                                │
│              سماح / رفض / مصادقة إضافية                  │
└─────────────────────────────────────────────────────────┘

قائمة تدقيق المصادقة

الضابطالحالةالأولوية
حسابات Root/admin لديها MFA ماديحرج
جميع المستخدمين يتطلبون MFAعالي
سياسات الوصول المشروط منشورةعالي
مهل الجلسات مكونةمتوسط
كشف السفر المستحيل مفعّلمتوسط
وصول JIT للأدوار المميزةمتوسط
امتثال الجهاز مطلوبمتوسط
المصادقة القديمة محظورةعالي

الوحدة التالية: سنؤمن خدمات التخزين السحابي—المصدر الأكثر شيوعاً لكشف البيانات. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 2: أمان IAM والهوية

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.