Da Unternehmen ihre Daten und Arbeitslasten zunehmend in die Cloud verlagern, ist die Sicherung von Cloud-Identitäten immer wichtiger geworden. Identitäten sind der Schlüssel zum Zugriff auf Cloud-Ressourcen, und wenn sie kompromittiert werden, ermöglichen sie Angreifern den Zugriff auf sensible Daten und Systeme.
Die meisten Angriffe, die wir heute sehen, sind clientseitige Angriffe, bei denen Angreifer das Konto einer Person kompromittieren und deren Privilegien nutzen, um sich lateral zu bewegen und auf sensible Daten und Ressourcen zuzugreifen. Um dies zu verhindern, benötigen Sie Einblick in die Identitätsinfrastruktur Ihrer Cloud. Wenn Sie die Identität aller Personen und Objekte, die auf Systeme zugreifen, ihre Berechtigungen und ihre Beziehungen nicht kennen, verfügen Sie nicht über den nötigen Kontext, um Ihr Risiko effektiv einzuschätzen und vorbeugende Maßnahmen zu ergreifen.
Eine Reihe öffentlichkeitswirksamer Angriffe verdeutlichen dieses Problem. Eine kompromittierte Cloud-Identität verschaffte Angreifern Zugriff darauf Orion-Software von SolarWinds, wo sie Schadcode an Tausende ihrer Kunden verteilten, darunter Regierungsbehörden und Fortune-500-Unternehmen. Ein weiteres Beispiel ist das Angriff auf Microsoft Exchange, bei dem Angreifer eine Schwachstelle in Exchange ausnutzten, um Zugriff auf E-Mail-Konten zu erhalten. Von dort aus stahlen sie sensible Daten und verschickten Phishing-E-Mails, um andere Konten zu kompromittieren.
Zur Sicherung der Cloud empfehle ich die Implementierung eines Ansatzes namens „Applied Risk“, der es Sicherheitsexperten ermöglicht, Entscheidungen über vorbeugende Maßnahmen auf der Grundlage kontextbezogener Daten über die Beziehung zwischen Identitäten und die nachgelagerten Auswirkungen von Bedrohungen in ihren spezifischen Umgebungen zu treffen. Hier finden Sie einige praktische Tipps zur Übernahme angewandter Risiken.
Behandeln Sie den Cloud-Schutz als Sicherheitsprojekt und nicht als Compliance-Übung
Ändern Sie zunächst einmal Ihre Denkweise. Vorbei sind die einfachen Zeiten des Client-Server-Computings. Die Cloud-Umgebung ist ein kompliziertes System aus Daten, Benutzern, Systemen und Interaktionen zwischen ihnen allen.
Das Ankreuzen einer Reihe von Kästchen bringt keine größere Sicherheit, wenn Sie nicht verstehen, wie alles zusammenwirkt. Die meisten Teams verfolgen bei der präventiven Sicherheit einen ungelenkten Ansatz und vertrauen blind auf die vor Jahren eingeführte Priorisierungs- und Behebungsstrategie. Doch Sicherheit erfordert einen maßgeschneiderten Ansatz, der auf jedes Sicherheitsteam zugeschnitten ist und auf der breiteren Risikoexposition des Unternehmens basiert. Nicht jede „kritische“ Warnung eines Sicherheitsanbieters stellt zwangsläufig das größte Risiko für die jeweilige Umgebung dar.
Um die Behebung genau zu priorisieren und das Risiko zu reduzieren, müssen Sie die gesamte Angriffsfläche berücksichtigen. Wenn Sie die Beziehungen zwischen Risiken, Vermögenswerten und Benutzern verstehen, können Sie ermitteln, welche Probleme das größte Risiko darstellen. Wenn Sie zusätzlichen Kontext berücksichtigen, ist das „kritische“ Ergebnis möglicherweise nicht das größte Problem.
Erhalten Sie Einblick in Ihre Cloud-Identitätsinfrastruktur
Als nächstes ist die Sichtbarkeit der Schlüssel. Um das angewandte Risiko glaubwürdig zu identifizieren, sollten Sie eine umfassende Prüfung aller Identitäten und Zugriffskontrollpunkte in Ihrer Cloud-Identitätsinfrastruktur durchführen. Sie müssen wissen, über welche Ressourcen Sie in Ihrer Umgebung verfügen, ob sie sich in der Cloud oder vor Ort befinden, wie sie bereitgestellt und konfiguriert werden und welche anderen Variablen es gibt.
Bei der Sicherung der Cloud können Sie nicht nur darauf achten, wie cloudspezifische Ressourcen konfiguriert sind, sondern Sie müssen auch den Identitätsaspekt prüfen: beispielsweise virtuelle Maschinen (VMs), serverlose Funktionen, Kubernetes-Cluster und Container. Ein Administrator verfügt möglicherweise über ein an AWS gebundenes Konto, ein Active Directory-Konto mit einer anderen Rolle für die Anmeldung bei seinen lokalen Systemen, ein Konto auf GitHub, ein Salesforce-Konto usw. Sie müssen auch Dinge wie die Hygiene der Maschinen berücksichtigen, auf denen dies der Fall ist Entwickler, DevOps und IT-Teams verwenden. Ein erfolgreicher Phishing-Angriff auf einen DevOps-Ingenieur kann massive Auswirkungen auf die Sicherheitslage Ihrer Cloud-Umgebungen haben.
Von dort aus sollten Sie die Beziehungen zwischen Identitäten und den Systemen, auf die sie zugreifen, abbilden. Dies ist ein wichtiger Teil des Verständnisses Ihrer Angriffsfläche. Cloud-native Anwendungsschutzplattformen (CNAPPs) sollen dabei helfen. Eine starke CNAPP-Plattform gibt dem Sicherheitsteam die Möglichkeit, abnormales Verhalten im Zusammenhang mit einer bestimmten Identität zu erkennen und zu erkennen, wenn Konfigurationen zu abweichen beginnen.
Bringen Sie Ihre verschiedenen Teams in Einklang
Sobald Sie die Identitäten und Beziehungen erfasst haben, müssen Sie sie mit Schwachstellen und Fehlkonfigurationen verknüpfen, um festzustellen, wo Sie am anfälligsten sind, und mit der Quantifizierung des angewendeten Risikos beginnen. Ohne dies können Sie keine wirksame Sanierungsstrategie entwickeln.
Aber Daten und Strategie bringen Sie nur bedingt weit. Teams neigen dazu, in Silos zu agieren, und jedes folgt Priorisierungsmaßnahmen basierend auf der spezifischen Software, die es verwendet, ohne mit anderen Teams zu kommunizieren oder sich auf eine ganzheitliche Vision zur Risikominimierung auszurichten. Da nicht jede Angriffsfläche gleich ist, müssen Sie die Organisation so strukturieren, dass unterschiedliche Fähigkeiten auf der Grundlage der für ihre Umgebung spezifischen Variablen Gegenmaßnahmen ergreifen können.
Wenn Teams enger miteinander verbunden sind, sinkt das organisatorische Risiko. Nehmen wir an, Sie haben eine Cross-Site-Scripting-Schwachstelle in einer Ihrer Webanwendungen. Wäre es nicht sinnvoll, alle Sicherheits- oder Konfigurationsprobleme im Zusammenhang mit der Infrastruktur, auf der diese Anwendung ausgeführt wird, zu priorisieren? Das Umgekehrte gilt auch. Ist es nicht sinnvoller, die Schwachstelle zu beheben, die in der Produktion oder im Internet auftritt, als eine Schwachstelle, die in einer Entwicklungsumgebung ohne Chance auf Ausnutzung auftritt?
Ein großer Teil des Grundes In diesen Silos arbeiten Sicherheitsteams Das liegt daran, dass die Anbieterlandschaft sie gewissermaßen dazu gezwungen hat, auf diese Weise zu arbeiten. Bis vor kurzem gab es keine Möglichkeit, die Dinge zu tun, die ich hier vorschlage – zumindest nicht für irgendjemanden außer den 1 % der Unternehmen, die über riesige Sicherheitsbudgets verfügen und interne Tools und Teams aufgebaut haben.
Zusammenfassend lässt sich sagen, dass der Schutz von Identitäten – in der Cloud und anderswo – eine Änderung der Denkweise von Compliance zu einem ganzheitlichen Sicherheits- und angewandten Risikoansatz erfordert, bei dem es darum geht, mit CNAPP Einblick in Ihre Cloud-Infrastruktur zu gewinnen und verschiedene Teams auf die Priorisierung von Abhilfemaßnahmen abzustimmen.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 500
- a
- Fähigkeit
- Über Uns
- Zugang
- Zugriff
- Konto
- Trading Konten
- genau
- Action
- Aktionen
- aktiv
- Zusätzliche
- Adresse
- Administrator
- Die Annahme
- beraten
- Agenturen
- vor
- Aufmerksam
- ausrichten
- Ausrichtung
- Alle
- erlaubt
- ebenfalls
- an
- und
- Ein anderer
- jedem
- jemand
- Anwendung
- Anwendungen
- angewandt
- Ansatz
- SIND
- um
- AS
- Aussehen
- beurteilen
- Details
- damit verbundenen
- At
- Attacke
- Anschläge
- Versuch
- Prüfung
- AWS
- basierend
- BE
- weil
- werden
- war
- Verhalten
- maßgeschneiderte
- zwischen
- Größte
- Boxen
- bringen
- breiteres
- Budgets
- erbaut
- aber
- CAN
- Chance
- eng
- Cloud
- Cloud-Infrastruktur
- Code
- Kommunikation
- Unternehmen
- Compliance
- kompliziert
- umfassend
- Kompromiss
- Kompromittiert
- Computing
- Konfiguration
- konfiguriert
- Geht davon
- Behälter
- Kontext
- kontextuelle
- Smartgeräte App
- gekoppelt
- erstellen
- kritischem
- Kunden
- technische Daten
- Tage
- Entscheidungen
- Einsatz
- entworfen
- entdecken
- Bestimmen
- Entwickler
- Entwickler
- anders
- do
- die
- Don
- Drops
- jeder
- Effektiv
- effektiv
- E-Mails
- ermöglichen
- Ingenieur
- Ganz
- Arbeitsumfeld
- Umgebungen
- etc
- Jedes
- alles
- Beispiel
- Austausch-
- Ausbeutung
- Exploited
- Belichtung
- Glauben
- weit
- Suche nach
- folgt
- Aussichten für
- Vermögen
- für
- Funktionen
- Gewinnen
- gewinnen
- gab
- GitHub
- gibt
- weg
- der Regierung
- Regierungsbehörden
- mehr
- größere Sicherheit
- größte
- Haben
- mit
- Hilfe
- hier
- hochkarätig
- ganzheitliche
- Ultraschall
- HTTPS
- i
- identifizieren
- Identitäten
- Identitätsschutz
- if
- veranschaulichen
- Impact der HXNUMXO Observatorien
- Einfluss hat
- Umsetzung
- wichtig
- in
- Einschließlich
- zunehmend
- Infrastruktur
- Instanz
- Interaktionen
- Internet
- in
- Problem
- Probleme
- IT
- jpg
- Wesentliche
- Tasten
- Art
- Wissen
- bekannt
- Landschaft
- grosse
- am wenigsten
- lassen
- Gefällt mir
- aus einer regionalen
- Log
- aussehen
- Maschinen
- um
- Karte
- massiv
- Kann..
- Maßnahmen
- Mindset
- minimieren
- mehr
- vor allem warme
- schlauer bewegen
- sollen
- Notwendig
- notwendig,
- Need
- nicht
- Anzahl
- Objekte
- of
- on
- EINEM
- einzige
- betreiben
- or
- Organisation
- organisatorisch
- Organisationen
- Andere
- Andernfalls
- oberste
- Teil
- besondere
- Personen
- Berechtigungen
- Phishing
- Phishing-Attacke
- Ort
- Plattform
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Punkte
- Pose
- Praktisch
- verhindern
- Priorisierung
- Priorität einräumen
- Priorisierung
- Privilegien
- Aufgabenstellung:
- Produktion
- Projekt
- schlägt
- Risiken zu minimieren
- Schutz
- Sicherheit
- setzen
- Putting
- RE
- Grund
- kürzlich
- Veteran
- Beziehung
- Beziehungen
- erfordert
- Downloads
- Risiko
- Rollen
- Laufen
- s
- salesforce
- gleich
- Sicherung
- Sicherheitdienst
- sehen
- Sinn
- empfindlich
- geschickt
- Modellreihe
- Serverlos
- Sets
- verschieben
- sollte
- Silos
- Einfacher
- Sitzend
- Geschicklichkeit
- So
- bis jetzt
- Software
- einige
- Jemand,
- spezifisch
- Anfang
- Tisch
- Strategie
- stark
- Struktur
- erfolgreich
- Oberfläche
- System
- Systeme und Techniken
- zugeschnitten
- Nehmen
- Team
- Teams
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- Tausende
- Bedrohungen
- KRAWATTE
- Gebunden
- Tipps
- zu
- heute
- gemeinsam
- Werkzeuge
- was immer dies auch sein sollte.
- verstehen
- Verständnis
- bis
- -
- Nutzer
- Verwendung von
- riesig
- Verkäufer
- Gegen
- Assistent
- Sichtbarkeit
- Seh-
- Sicherheitslücken
- Verwundbarkeit
- Verwundbar
- Weg..
- we
- Netz
- Web Applikationen
- Was
- wann
- ob
- welche
- werden wir
- mit
- ohne
- Gewonnen
- Arbeiten
- Werk
- wouldn
- Jahr
- noch
- Du
- Ihr
- Zephyrnet