به عنوان یک مدیر، میتوانید با پیادهسازی اعتبارنامههای جلسه متصل به دستگاه (DBSC) امنیت جلسات آنلاین کاربران خود را افزایش دهید. DBSC برای جلوگیری از ربودن جلسه، که معمولاً به عنوان سرقت کوکی نیز شناخته میشود، طراحی شده است.
این نوع حمله سایبری زمانی اتفاق میافتد که یک شخص غیرمجاز با دزدیدن کوکی جلسه - که اغلب از طریق بدافزار روی دستگاه کاربر انجام میشود - کنترل جلسه فعال وب کاربر را به دست میگیرد. کوکی جلسه یک فایل داده کوچک است که حاوی شناسه منحصر به فرد جلسه است که توسط وبسایت هنگام ورود به سیستم صادر میشود. با ارائه این کوکی دزدیده شده، مهاجم میتواند خود را به جای کاربر قانونی جا بزند و جلسه احراز هویت شده خود را ادامه دهد.
DBSC با اتصال جلسه کاربر به دستگاه خاص خود کار میکند و استفاده از کوکیهای دزدیده شده در دستگاههای دیگر را برای مهاجمان دشوار میکند. با استفاده از DBSC، میتوانید خطر دسترسی غیرمجاز به حسابهای کاربری را کاهش داده و دادههای حساس کاربر را ایمن نگه دارید.
الزامات استفاده از DBSC
- کروم برای ویندوز : در حال حاضر، DBSC فقط در مرورگر کروم برای دستگاههای ویندوزی در دسترس است.
- امنیت سختافزاری (TPM) : دستگاه کاربر باید دارای یک ماژول پلتفرم قابل اعتماد (TPM) باشد، که یک قطعه سختافزاری استاندارد است که از قبل برای اکثر دستگاههایی که ویندوز ۱۱ را اجرا میکنند، در دسترس است. این سختافزار کلیدهای رمزنگاری مورد استفاده برای اتصال جلسه به دستگاه را به طور ایمن ذخیره میکند. کاربران معمولاً میتوانند اطلاعات مربوط به در دسترس بودن TPM را در تنظیمات سیستم دستگاه خود یا با مراجعه به اسناد سازنده دستگاه پیدا کنند.
- نسخه کروم : کاربر باید نسخه کروم ۱۳۶ یا بالاتر داشته باشد. برای جزئیات بیشتر، به بهروزرسانی گوگل کروم مراجعه کنید.
- حساب اصلی : محافظت از DBSC و دادههای رویداد ثبت وقایع فقط برای حساب اصلی در نمایه مرورگر Chrome در دسترس هستند.
توجه : اتصال نشست از اکثر کوکیهای گوگل محافظت میکند، اگرچه ممکن است برخی از کوکیها یا نشستها بدون اتصال باقی بمانند.
روشن کردن DBSC
قبل از شروع: در صورت نیاز، نحوه اعمال تنظیمات را در یک بخش یا گروه بیاموزید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
کنترل جلسه گوگل .
نیاز به داشتن امتیاز مدیر تنظیمات امنیتی دارد.
- (اختیاری) برای اعمال تنظیمات فقط برای برخی از کاربران، در کنار، یک واحد سازمانی (که اغلب برای بخشها استفاده میشود) یا یک گروه پیکربندی (پیشرفته) را انتخاب کنید.
تنظیمات گروه، واحدهای سازمانی را نادیده میگیرد. اطلاعات بیشتر
- برای اعتبارنامههای جلسه متصل به دستگاه ، گزینه فعال کردن DBSC را انتخاب کنید.
- روی ذخیره کلیک کنید. یا میتوانید برای یک واحد سازمانی روی لغو کلیک کنید.
برای بازیابی مقدار ارثبری شده در آینده، روی Inherit (یا Unset برای یک گروه) کلیک کنید.
اعمال DBSC با دسترسی آگاه از متن
محدود به برنامههای وب دسکتاپ است و برای برنامههای تلفن همراه یا APIها قابل استفاده نیست.
شما میتوانید با الزام کاربران به داشتن DBSC برای دسترسی به برنامههای خاص Google Workspace، امنیت را بیشتر افزایش دهید. وقتی DBSC را اعمال میکنید، در صورت تشخیص تفاوت بین جلسه اتصال قبلی و اتصال ایجاد شده، از کاربران خواسته میشود دوباره وارد سیستم شوند. این احراز هویت مجدد به سیستم اجازه میدهد تا یک اتصال جدید و ایمن را امتحان کند. کاربران روی پلتفرمهای پشتیبانی نشده از دسترسی به برنامه محافظت شده منع میشوند. این اقدام امنیتی از طریق دسترسی آگاه از متن پیکربندی شده است.
برای تنظیم اجرای DBSC:
- DBSC را برای کاربرانی که میخواهید محافظت شوند، فعال کنید. برای مراحل، به Turn on DBSC بروید.
- برای ایجاد یک سطح دسترسی سفارشی، دستورالعملهای موجود در Allow access to apps only from DBSC-bound sessions را دنبال کنید.
- سطح دسترسی را به برنامههایی که میخواهید فقط توسط جلسات محدود شده به DBSC در حالت مانیتور قابل دسترسی باشند، اختصاص دهید تا اجرای قانون بدون مسدود کردن دسترسی کاربر شبیهسازی شود.
- پس از ارزیابی تأثیر، سطوح دسترسی را در حالت فعال تعیین کنید تا دسترسی فقط توسط جلسات متصل به DBSC اعمال شود. برای جزئیات بیشتر، به Deploy Context-Aware Access مراجعه کنید.
اجرای DBSC فوری نیست، به این معنی که پس از ورود کاربر، یک دوره مهلت قبل از اعمال اجرا وجود دارد. این طراحی مشکلات احتمالی اتصال موقت را در نظر میگیرد. پس از اتصال، سیستم به صورت دورهای بررسی میکند که آیا کاربرانی که به برنامههای مشخص شده دسترسی دارند، جلسات متصل به DBSC دارند یا خیر. هرگونه احراز هویت مجدد، این دوره مهلت را بازنشانی میکند و DBSC در طول آن احراز هویت مجدد اجرا نخواهد شد.
بررسی مشکلات مربوط به حفاظت و نشست DBSC
شما میتوانید از ابزار بررسی امنیتی برای نظارت بر حفاظت DBSC و عیبیابی وقفههای جلسه استفاده کنید. 2 منبع گزارش برای فعالیت DBSC وجود دارد:
- رویدادهای ثبت وقایع کاربر - اتصال توکنهای دسترسی به دستگاههای کاربر را رصد کنید.
- رویدادهای گزارش ارزیابی دسترسی — وضعیت کوکیهای خاص را بررسی کنید.
مرحله ۱: جستجوی فعالیت DBSC در رویدادهای گزارش کاربر
از این منبع داده استفاده کنید تا ببینید آیا DBSC با موفقیت کلیدها را به دستگاههای کاربر متصل میکند و جلسات را اعتبارسنجی میکند یا خیر.
برای بررسی اینکه آیا DBSC کلیدها را Binding میکند یا خیر:
در کنسول مدیریت گوگل، به منو بروید
امنیت
مرکز امنیتی
ابزار تحقیق .
نیاز به داشتن امتیاز مدیر مرکز امنیت دارد.
- برای منبع داده ، رویدادهای گزارش کاربر را انتخاب کنید.
- روی افزودن شرط کلیک کنید.
- برای ویژگی ، رویداد را انتخاب کنید
به عنوان اپراتور است
اتصال کلید DBSC به عنوان رویداد.
- روی جستجو کلیک کنید.
- در جدول نتایج، ستون وضعیت رویداد را بررسی کنید:
- موفقیتآمیز بود - محافظت DBSC برای کاربر فعال شده و جلسه محافظت میشود.
- ناموفق — اتصال DBSC ناموفق بود و محافظت برای کاربر فعال نشده است.
- نتیجهای حاصل نشد — محافظت DBSC برای این جلسه کاربری انجام نشد.
برای بررسی اینکه آیا DBSC جلسات را اعتبارسنجی میکند یا خیر:
در کنسول مدیریت گوگل، به منو بروید
امنیت
مرکز امنیتی
ابزار تحقیق .
نیاز به داشتن امتیاز مدیر مرکز امنیت دارد.
- روی افزودن شرط کلیک کنید.
- برای ویژگی ، رویداد را انتخاب کنید
به عنوان اپراتور است
اعتبارسنجی کلید DBSC به عنوان رویداد.
- روی جستجو کلیک کنید.
- در جدول نتایج، ستون وضعیت رویداد را بررسی کنید:
- موفق شد - کوکی با موفقیت اعتبارسنجی شد.
- ناموفق —اعتبارسنجی DBSC ناموفق بود. برای دریافت اطلاعات بیشتر، مانند کد خطا، روی وضعیت کلیک کنید.
یک خطا لزوماً به این معنی نیست که کاربر در حال تجربه وقفه در جلسه است. اگر چندین خطای اعتبارسنجی پشت سر هم رخ دهد، ممکن است کاربران دچار وقفه شوند.
مرحله ۲: بررسی موارد عدم دسترسی در رویدادهای گزارش ارزیابی دسترسی
از این منبع داده برای بررسی اینکه آیا دسترسی به کوکی کاربر رد شده است یا خیر، استفاده کنید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
مرکز امنیتی
Investigation tool .
نیاز به داشتن امتیاز مدیر مرکز امنیت دارد.
- برای منبع داده ، رویدادهای گزارش ارزیابی دسترسی را انتخاب کنید.
- روی افزودن شرط کلیک کنید.
- برای ویژگی ، رویداد را انتخاب کنید
به عنوان اپراتور است
درخواست اعتبارسنجی کوکی را به عنوان رویداد رد کنید .
- روی جستجو کلیک کنید.
- در جدول نتایج، روی گزینه «رد شده» در ستون وضعیت رویداد یا روی پیوند موجود در ستون توضیحات کلیک کنید تا یک پنل کناری باز شود که در آن میتوانید دلایل شکست زیر را بررسی کنید:
- DBSC_BOUND_COOKIE_MISSING
- کوکیهای خرابشدهی DBSC
- کوکیهای DBSC منقضی شدهاند
رویدادهای ثبتشده بر اساس جلسه گروهبندی میشوند. فقط یک رویداد برای هر کاربر در هر ساعت ثبت میشود، حتی اگر تلاشهای دسترسی چندگانه در آن زمان مسدود شده باشد.
مرحله ۳: بررسی کنید که آیا وقفههای جلسه توسط DBSC ایجاد شده است یا خیر
کاربران میتوانند به دلایل مختلفی از جمله محدودیتهای طول جلسه، سیاستهای تعریفشده توسط مدیر یا مشکلات شبکه از سیستم خارج شوند. اگرچه خروج از سیستم همیشه نشاندهنده مشکل DBSC نیست، اما توالیهای خاص گزارش میتوانند به شناسایی فعالیتهای بالقوه مرتبط با DBSC یا مواردی که سیستم یک جلسه به خطر افتاده را مسدود کرده است، کمک کنند.
از این نکات برای شناسایی فعالیتهای مرتبط با DBSC استفاده کنید:
- بررسی توالیهای گزارش — اگر با خطای اعتبارسنجی کلید DBSC و به دنبال آن درخواست اعتبارسنجی کوکی رد شده مواجه شدید، DBSC میتواند علت خروج کاربر باشد.
- تأثیر این موضوع بر کاربر را درک کنید — برای ایمن نگه داشتن حساب کاربری، در صورت بروز خطا در فرآیند اتصال، کاربر باید دوباره وارد سیستم شود.
- کاربران معاف از DBSC — اگر کاربری دائماً از سیستم خارج میشود، میتوانید یک گروه پیکربندی معاف از DBSC ایجاد کنید و کاربر را به آن گروه اضافه کنید تا ارزیابی شود که آیا DBSC باعث خروج از سیستم میشود یا خیر.
گوگل، گوگل ورکاسپیس و علامتها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نامهای شرکتها و محصولات، علائم تجاری شرکتهایی هستند که با آنها مرتبط هستند.