Kyberhyökkääjät kohdistavat yhä enemmän Cloud IAM:iin heikkona linkkinä PlatoBlockchain Data Intelligence -tietoihin. Pystysuuntainen haku. Ai.

Kyberhyökkääjät kohdistavat yhä enemmän Cloud IAM:iin heikkona lenkkinä

Verkkorikolliset etsivät aina kuolleita kulmia pääsynhallinnassa, olivatpa ne sitten virheellisiä määrityksiä, huonoja tunnistuskäytäntöjä, korjaamattomia tietoturvavirheitä tai muita piilotettuja ovia yrityksen linnaan. Nyt, kun organisaatiot jatkavat modernisointiaan pilveen, huonot toimijat käyttävät hyväkseen uutta mahdollisuutta: pääsyn puutteita ja virheellisiä määrityksiä organisaatioiden pilvipalveluntarjoajien käytössä. identiteetin ja pääsyn hallinta (IAM) kerroksia.

Puheessa keskiviikkona 10. elokuuta Black Hat USA:ssa otsikolla "Minä olen se joka koputtaa”, Ermeticin tutkimuspäällikkö Igal Gofman tarjoaa näkymän tähän nousevaan riskirajaan. ”Puolustajien on ymmärrettävä, että uusi kehä ei ole verkkokerros, kuten se oli ennen. Nyt se on todella IAM – se on hallintakerros, joka hallitsee kaikkea”, hän kertoo Dark Readingille.

Monimutkaisuus, koneiden identiteetit = epävarmuus

Hän huomauttaa, että yleisin sudenkuoppa, johon tietoturvatiimit astuvat pilvi-IAM:n käyttöönotossa, on se, että he eivät tunnista ympäristön monimutkaisuutta. Tähän kuuluu myös ohjelmisto-as-a-service (SaaS) -sovellusten luomien käyttöoikeuksien ja käyttöoikeuksien jatkuvan määrän ymmärtäminen.

"Vastaajat käyttävät edelleen tokeneita tai valtuuksia joko tietojenkalastelulla tai jollain muulla tavalla", Gofman selittää. ”Aikoinaan ne eivät antaneet hyökkääjälle paljon muuta kuin mitä paikallisessa koneessa oli. Mutta nyt näillä suojaustunnuksilla on paljon enemmän pääsyä, koska kaikki ovat viime vuosina siirtyneet pilveen ja heillä on enemmän pääsyä pilviresursseihin.

Monimutkaisuuskysymys on erityisen pikainen, kun se tulee konekokonaisuudet - jotka, toisin kuin ihmiset, toimivat aina. Pilviympäristössä niitä käytetään pilvisovellusliittymien käyttämiseen API-avaimilla; mahdollistaa palvelimettomat sovellukset; automatisoida suojausrooleja (eli pilvipalveluiden välittäjät tai CASB:t); integroida SaaS-sovelluksia ja -profiileja toisiinsa palvelutilien avulla; ja enemmän.

Ottaen huomioon, että keskivertoyritys käyttää nyt satoja pilvipohjaisia ​​sovelluksia ja tietokantoja, tämä massa koneidentiteettejä muodostaa erittäin monimutkaisen verkoston toisiinsa kudottuja käyttöoikeuksia ja käyttöoikeuksia, jotka tukevat organisaatioiden infrastruktuureja, joihin on vaikea saada näkyvyyttä ja jota on siten vaikea hallita, Gofman sanoo. Siksi vastustajat pyrkivät käyttämään näitä identiteettejä yhä enemmän hyväkseen.

"Näemme lisääntyvän ei-inhimillisten identiteettien käytön, joilla on sisäisesti pääsy erilaisiin resursseihin ja erilaisiin palveluihin", hän huomauttaa. "Nämä ovat palveluita, jotka puhuvat muiden palvelujen kanssa. Heillä on käyttöoikeudet ja yleensä laajempi käyttöoikeus kuin ihmisillä. Pilvipalveluntarjoajat painostavat käyttäjiään käyttämään niitä, koska he pitävät niitä perustasolla turvallisempana. Mutta on olemassa joitain hyväksikäyttötekniikoita, joita voidaan käyttää ympäristöjen vaarantamiseen käyttämällä näitä ei-inhimillisiä identiteettejä."

Hallinto-oikeudet omaavat konekokonaisuudet ovat erityisen houkuttelevia vastustajille, hän lisää.

"Tämä on yksi tärkeimmistä vektoreista, joihin näemme kyberrikollisten kohdistuvan erityisesti Azuressa", hän selittää. "Jos sinulla ei ole läheistä ymmärrystä niiden hallitsemisesta IAM:n sisällä, tarjoat tietoturva-aukon."

Kuinka parantaa IAM-suojausta pilvessä

Puolustuksen näkökulmasta Gofman aikoo keskustella monista vaihtoehdoista, joita organisaatioilla on päästä käsiksi tehokkaan IAM:n toteuttamiseen pilvessä. Ensinnäkin organisaatioiden tulisi hyödyntää pilvipalveluntarjoajien kirjauskykyjä luodakseen kattavan kuvan siitä, keitä – ja mitä – ympäristössä on.

"Näitä työkaluja ei itse asiassa käytetä laajasti, mutta ne ovat hyviä vaihtoehtoja ymmärtää paremmin, mitä ympäristössäsi tapahtuu", hän selittää. "Voit myös vähentää hyökkäyspintaa lokin avulla, koska näet tarkalleen, mitä käyttäjät käyttävät ja mitä käyttöoikeuksia heillä on. Järjestelmänvalvojat voivat myös verrata ilmoitettuja käytäntöjä siihen, mitä todellisuudessa käytetään tietyssä infrastruktuurissa."

Hän aikoo myös eritellä ja vertailla kolmen suurimman julkisen pilvipalvelun tarjoajan – Amazon Web Services, Google Cloud Platform ja Microsoft Azure – eri IAM-palveluita ja niiden tietoturvalähestymistapoja, jotka kaikki ovat hieman erilaisia. Multi-cloud IAM on lisätty ryppy yrityksille, jotka käyttävät eri palveluntarjoajien erilaisia ​​pilviä, ja Gofman huomauttaa, että niiden tarjoamien työkalujen välisten hienovaraisten erojen ymmärtäminen voi auttaa vahvistamaan puolustusta.

Organisaatiot voivat myös käyttää erilaisia ​​kolmannen osapuolen avoimen lähdekoodin työkaluja saadakseen paremman näkyvyyden koko infrastruktuurissa, hän huomauttaa ja lisää, että hän ja hänen toinen esittelijänsä Noam Dahan, Ermeticin tutkimusjohtaja, aikovat esitellä yhden vaihtoehdon.

"Cloud IAM on erittäin tärkeä", Gofman sanoo. "Puhumme vaaroista, käytettävistä työkaluista ja siitä, kuinka tärkeää on ymmärtää paremmin, mitä oikeuksia käytetään ja mitä oikeuksia ei käytetä, ja kuinka ja mistä järjestelmänvalvojat voivat tunnistaa kuolleet kulmat."

Aikaleima:

Lisää aiheesta Pimeää luettavaa