Kuna organisatsioonid viivad oma andmed ja töökoormused üha enam pilve, on pilvidentiteedi turvamine muutunud ülitähtsaks. Identiteedid on võtmed pilveressurssidele juurdepääsuks ja kui need on ohus, võimaldavad need ründajatel pääseda ligi tundlikele andmetele ja süsteemidele.
Enamik rünnakuid, mida me täna näeme, on kliendipoolsed rünnakud, mille käigus ründajad ohustavad kellegi kontot ja kasutavad oma õigusi külgsuunas liikumiseks ning tundlikele andmetele ja ressurssidele juurde pääsemiseks. Selle vältimiseks vajate oma pilve identiteeditaristu nähtavust. Kui te ei tea kõigi süsteemidele juurde pääsevate inimeste ja objektide identiteeti, nende õigusi ja suhteid, ei ole teil riski tõhusaks hindamiseks ja ennetavate meetmete võtmiseks vajalikku konteksti.
Seda probleemi illustreerivad mitmed kõrgetasemelised rünnakud. Ohustatud pilvidentiteet andis ründajatele juurdepääsu SolarWindsi Orioni tarkvara, kus nad juurutasid pahatahtlikku koodi tuhandetele oma klientidele, sealhulgas valitsusasutustele ja Fortune 500 ettevõtetele. Teine näide on Microsoft Exchange'i rünnak, milles ründajad kasutasid ära Exchange'i haavatavust, et saada juurdepääs meilikontodele. Sealt varastasid nad tundlikke andmeid ja saatsid andmepüügimeile, püüdes teisi kontosid kahjustada.
Pilve turvalisuse tagamiseks soovitan rakendada lähenemisviisi, mida tuntakse rakendusriskina, mis võimaldab turvatöötajatel teha otsuseid ennetavate toimingute kohta kontekstuaalsete andmete põhjal identiteetide vaheliste seoste ja ohtude allavoolu mõjude kohta nende konkreetses keskkonnas. Siin on mõned praktilised näpunäited rakendatud riskide omaksvõtmiseks.
Käsitlege pilvekaitset kui turvaprojekti, mitte kui vastavusharjutust
Alustuseks muutke oma mõtteviisi. Kliendi-serveri andmetöötluse lihtsad päevad on möödas. Pilvekeskkond on keerukas süsteem andmetest, kasutajatest, süsteemidest ja nende kõigi vahelisest suhtlusest.
Kastide seeria kontrollimine ei too suuremat turvalisust, kui te ei mõista, kuidas kõik koos toimib. Enamik meeskondi läheneb ennetavale turvalisusele juhitamatult, usaldades pimesi aastaid tagasi kehtestatud prioriteetide seadmise ja heastamisstrateegiasse. Turvalisus nõuab aga kohandatud lähenemisviisi, mis on kohandatud igale turvameeskonnale, lähtudes organisatsiooni laiemast riskist. Mitte iga turbemüüja "kriitiline" hoiatus ei ole tingimata suurim oht selle konkreetse keskkonna jaoks.
Heastamise täpseks prioriseerimiseks ja riski vähendamiseks peate arvestama kogu rünnaku pinda. Kokkupuudete, varade ja kasutajate vaheliste seoste mõistmine aitab teil kindlaks teha, millised probleemid kujutavad endast suurimat ohtu. Kui võtate arvesse täiendavat konteksti, ei pruugi "kriitiline" leid olla suurim probleem.
Saate oma pilvidentiteedi infrastruktuuri nähtavaks
Järgmiseks on nähtavus võtmetähtsusega. Rakendatud riski usaldusväärseks tuvastamiseks peaksite oma pilve identiteedi infrastruktuuri kõigi identiteetide ja juurdepääsu kontrollpunktide põhjalik auditi tegema. Peate teadma, millised ressursid teie keskkonnas on, kas need on pilves või kohapeal, kuidas need on ette nähtud ja konfigureeritud ning muid muutujaid.
Pilve turvamisel ei saa te vaadata ainult seda, kuidas pilvespetsiifilised ressursid on konfigureeritud – peate auditeerima identiteedi aspekti: näiteks virtuaalsed masinad (VM-id), serverita funktsioonid, Kubernetese klastrid ja konteinerid. Ühel administraatoril võib olla AWS-iga seotud konto, kohalikesse süsteemidesse sisselogimiseks erineva rolliga Active Directory konto, GitHubi konto, Salesforce'i konto jne. Samuti peate arvestama selliste masinate hügieeniga, mida arendajad, DevOps ja IT-meeskonnad kasutavad. Edukas andmepüügirünnak DevOpsi inseneri vastu võib avaldada tohutut mõju teie pilvekeskkondade turvalisusele.
Sealt edasi peaksite kaardistama seosed identiteetide ja nende juurdepääsuga süsteemide vahel. See on oluline osa teie rünnakupinna mõistmisel. Pilvepõhised rakenduste kaitseplatvormid (CNAPP) on loodud selleks, et aidata. Tugev CNAPP-platvorm annab turvameeskonnale võimaluse tuvastada teatud identiteedi ebanormaalset käitumist ja tuvastada, millal konfiguratsioonid hakkavad triivima.
Joondage oma erinevad meeskonnad
Kui olete identiteedid ja seosed kaardistanud, peate need siduma haavatavuste ja väärkonfiguratsioonidega, et teha kindlaks, kus olete kõige haavatavam, ja alustada rakendatud riski kvantifitseerimist. Ilma selleta ei saa te tõhusat heastamisstrateegiat luua.
Kuid andmed ja strateegia viivad teid ainult nii kaugele. Meeskonnad töötavad tavaliselt silohoidlates ja igaüks järgib prioriteetide seadmise toiminguid vastavalt kasutatavale konkreetsele tarkvarale, ilma teiste meeskondadega suhtlemata või riskide minimeerimiseks terviklikku visiooni järgimata. Kuna kõik ründepinnad ei ole ühesugused, peate organisatsiooni üles ehitama nii, et erinevad oskuste komplektid saaksid oma keskkonnale iseloomulike muutujate põhjal võtta leevendavaid meetmeid.
Kui meeskonnad on tihedamalt seotud, väheneb organisatsiooniline risk. Oletame, et teil on a saidiülese skriptimise haavatavus ühes oma veebirakenduses. Kas poleks mõttekas seada prioriteediks mis tahes turbe- või konfiguratsiooniprobleemid, mis on seotud seda rakendust käitava infrastruktuuriga? Ka vastupidine on tõsi. Kas pole mõttekam käsitleda haavatavust, mis töötab tootmises või Internetis, võrreldes haavatavusega, mis töötab arenduskeskkonnas ilma ärakasutamise võimaluseta?
Suur osa põhjusest nendes silohoidlates töötavad turvameeskonnad Põhjus on selles, et hankijate maastik on sundinud neid niimoodi töötama. Kuni viimase ajani ei ole olnud võimalust teha asju, mida ma siin välja pakun – vähemalt mitte kellelegi peale 1% organisatsioonide jaoks, kellel on suured turbeeelarved ning kes on loonud ettevõttesiseseid tööriistu ja meeskondi.
Kokkuvõtteks võib öelda, et identiteetide – pilve ja muu – kaitsmine eeldab mõtteviisi üleminekut vastavusest terviklikule turvalisusele, rakendatud riskipõhisele lähenemisviisile, mis hõlmab pilveinfrastruktuuri nähtavuse saamist CNAPP-i abil ja erinevate meeskondade ühtlustamist parandustööde prioriseerimisel.
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- PlatoTervis. Biotehnoloogia ja kliiniliste uuringute luureandmed. Juurdepääs siia.
- Allikas: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :on
- :on
- :mitte
- : kus
- $ UP
- 500
- a
- võime
- MEIST
- juurdepääs
- Ligipääs
- konto
- Kontod
- täpselt
- tegevus
- meetmete
- aktiivne
- Täiendavad lisad
- aadress
- admin
- Vastuvõtmine
- nõustama
- asutused
- tagasi
- Häire
- joondamine
- joondumine
- Materjal: BPA ja flataatide vaba plastik
- võimaldab
- Ka
- an
- ja
- Teine
- mistahes
- keegi
- taotlus
- rakendused
- rakendatud
- lähenemine
- OLEME
- ümber
- AS
- aspekt
- hinnata
- vara
- seotud
- At
- rünnak
- Reageerib
- katse
- audit
- AWS
- põhineb
- BE
- sest
- muutuma
- olnud
- käitumine
- eritellimusel
- vahel
- suurim
- karbid
- tooma
- laiem
- eelarvekomisjoni
- ehitatud
- kuid
- CAN
- võimalus
- lähedalt
- Cloud
- pilve infrastruktuur
- kood
- KOMMUNIKATSIOON
- Ettevõtted
- Vastavus
- keeruline
- terviklik
- kompromiss
- Kompromissitud
- arvutustehnika
- konfiguratsioon
- konfigureeritud
- Arvestama
- Konteinerid
- kontekst
- kontekstuaalne
- kontrollida
- seotud
- looma
- kriitiline
- Kliendid
- andmed
- Päeva
- otsused
- lähetatud
- kavandatud
- avastama
- Määrama
- dev
- Arendajad
- erinev
- do
- ei
- don
- Tilgad
- iga
- Tõhus
- tõhusalt
- kirju
- võimaldama
- insener
- Kogu
- keskkond
- keskkondades
- jms
- Iga
- kõik
- näide
- vahetamine
- kasutamine
- Exploited
- Säritus
- usk
- kaugele
- leidmine
- järgneb
- eest
- heaolu
- Alates
- funktsioonid
- kasu
- kasumi saamine
- andis
- GitHub
- annab
- läinud
- Valitsus
- valitsusasutused
- suurem
- suurem turvalisus
- suurim
- Olema
- võttes
- aitama
- siin
- kõrge profiiliga
- terviklikku
- Kuidas
- HTTPS
- i
- identifitseerima
- identiteedid
- Identity
- if
- Illustreerima
- mõju
- Mõjud
- rakendamisel
- oluline
- in
- Kaasa arvatud
- üha rohkem
- Infrastruktuur
- Näiteks
- interaktsioonid
- Internet
- sisse
- probleem
- küsimustes
- IT
- jpg
- Võti
- võtmed
- Laps
- Teadma
- teatud
- maastik
- suur
- kõige vähem
- laskma
- nagu
- kohalik
- logi
- Vaata
- masinad
- tegema
- kaart
- suur
- mai..
- meetmed
- Mõtteviis
- minimeerimine
- rohkem
- kõige
- liikuma
- peab
- tingimata
- vajalik
- Vajadus
- ei
- number
- esemeid
- of
- on
- ONE
- ainult
- töötama
- or
- organisatsioon
- organisatsiooniline
- organisatsioonid
- Muu
- muidu
- välja
- Tähtsam
- osa
- eriline
- Inimesed
- Õigused
- Phishing
- õngevõtmiskatset
- Koht
- inimesele
- Platvormid
- Platon
- Platoni andmete intelligentsus
- PlatoData
- võrra
- kujutavad
- Praktiline
- vältida
- prioriteetide
- Prioriteet
- prioriteetsuse
- privileegid
- Probleem
- Produktsioon
- projekt
- ettepaneku
- kaitsma
- kaitsta
- kaitse
- panema
- Putting
- RE
- põhjus
- hiljuti
- vähendama
- suhe
- Suhted
- Vajab
- Vahendid
- Oht
- Roll
- jooksmine
- s
- müügijõud
- sama
- ütlema
- kindlustada
- turvalisus
- vaata
- tunne
- tundlik
- Saadetud
- Seeria
- Serverita
- Komplektid
- suunata
- peaks
- silodes
- lihtne
- Istung
- oskus
- So
- nii kaugel
- tarkvara
- mõned
- Keegi
- konkreetse
- algus
- varastas
- Strateegia
- tugev
- struktuur
- edukas
- Pind
- süsteem
- süsteemid
- kohandatud
- Võtma
- meeskond
- meeskonnad
- et
- .
- oma
- Neile
- Seal.
- Need
- nad
- asjad
- see
- tuhandeid
- ähvardused
- TIE
- seotud
- nõuanded
- et
- täna
- kokku
- töövahendid
- tõsi
- mõistma
- mõistmine
- kuni
- kasutama
- Kasutajad
- kasutamine
- suur
- müüja
- Versus
- virtuaalne
- nähtavus
- nägemus
- Haavatavused
- haavatavus
- Haavatav
- Tee..
- we
- web
- veebirakendused
- M
- millal
- kas
- mis
- will
- koos
- ilma
- Võitis
- Töö
- töötab
- ei tahaks
- aastat
- veel
- sa
- Sinu
- sephyrnet