Kun organisaatiot siirtävät tietonsa ja työkuormituksensa yhä enemmän pilveen, pilvi-identiteetin turvaamisesta on tullut ensiarvoisen tärkeää. Identiteetit ovat avaimia pilviresurssien käyttöön, ja jos ne vaarantuvat, hyökkääjät voivat päästä käsiksi arkaluonteisiin tietoihin ja järjestelmiin.
Useimmat näkemämme hyökkäykset ovat asiakaspuolen hyökkäyksiä, joissa hyökkääjät vaarantavat jonkun tilin ja käyttävät oikeuksiaan liikkuakseen sivusuunnassa ja käyttääkseen arkaluonteisia tietoja ja resursseja. Tämän estämiseksi tarvitset näkyvyyttä pilvesi identiteettiinfrastruktuuriin. Ellet tiedä kaikkien järjestelmiä käyttävien ihmisten ja esineiden henkilöllisyyttä, heidän käyttöoikeuksiaan ja suhteitaan, sinulla ei ole tarvittavaa kontekstia riskisi tehokkaaseen arvioimiseen ja ennaltaehkäisevien toimenpiteiden toteuttamiseen.
Useat korkean profiilin hyökkäykset kuvaavat tätä ongelmaa. Vaarantunut pilvi-identiteetti antoi hyökkääjille pääsyn SolarWindsin Orion-ohjelmisto, jossa he käyttivät haitallista koodia tuhansille asiakkailleen, mukaan lukien valtion virastot ja Fortune 500 -yritykset. Toinen esimerkki on Microsoft Exchange -hyökkäys, jossa hyökkääjät käyttivät Exchangen haavoittuvuutta päästäkseen sähköpostitileihin. Sieltä he varastivat arkaluontoisia tietoja ja lähettivät tietojenkalasteluviestejä yrittääkseen vaarantaa muita tilejä.
Pilven turvaamiseksi suosittelen ottamaan käyttöön sovelletun riskin lähestymistavan, jonka avulla tietoturvan ammattilaiset voivat tehdä päätöksiä ennaltaehkäisevistä toimista kontekstuaalisen datan perusteella identiteettien välisestä suhteesta ja siitä, mitkä ovat uhkien loppupään vaikutukset heidän erityisissä ympäristöissään. Tässä on joitain käytännön vinkkejä sovelletun riskin omaksumiseen.
Käsittele pilvisuojausta tietoturvaprojektina, ei vaatimustenmukaisuusharjoituksena
Ensinnäkin, muuta ajattelutapaasi. Takana ovat asiakas-palvelin-laskennan yksinkertaiset ajat. Pilviympäristö on monimutkainen järjestelmä tiedoista, käyttäjistä, järjestelmistä ja niiden kaikkien välisistä vuorovaikutuksista.
Useiden ruutujen tarkistaminen ei paranna turvallisuutta, jos et ymmärrä, kuinka kaikki toimii yhdessä. Useimmat tiimit ottavat ohjaamattoman lähestymistavan ennaltaehkäisevään turvallisuuteen ja luottavat sokeasti vuosia sitten käyttöön otettuun priorisointi- ja korjausstrategiaan. Turvallisuus vaatii kuitenkin räätälöityä lähestymistapaa, joka on räätälöity jokaiselle turvallisuustiimille organisaation laajemman riskialttiuden perusteella. Kaikki tietoturvatoimittajan "kriittiset" varoitukset eivät välttämättä ole suurin riski kyseiselle ympäristölle.
Korjauksen priorisoimiseksi tarkasti ja riskin vähentämiseksi sinun on otettava huomioon koko hyökkäyspinta. Altistumisen, omaisuuden ja käyttäjien välisten suhteiden ymmärtäminen auttaa sinua määrittämään, mitkä ongelmat aiheuttavat suurimman riskin. Kun otetaan huomioon lisäkonteksti, "kriittinen" havainto ei ehkä ole suurin ongelma.
Hanki näkyvyyttä Cloud Identity -infrastruktuuriisi
Seuraavaksi näkyvyys on avainasemassa. Sovelletun riskin tunnistamiseksi uskottavasti sinun tulee tehdä kattava auditointi kaikille pilvi-identiteettiinfrastruktuurisi identiteeteille ja pääsynhallintapisteille. Sinun on tiedettävä, mitä resursseja sinulla on ympäristössäsi, ovatko ne pilvessä vai paikan päällä, kuinka ne on varusteltu ja määritetty, ja muut muuttujat.
Pilveä suojatessa ei voi vain katsoa, kuinka pilvikohtaiset resurssit on määritetty – sinun on tarkastettava identiteettinäkökohta: esimerkiksi virtuaalikoneet (VM:t), palvelimettomat toiminnot, Kubernetes-klusterit ja kontit. Yhdellä järjestelmänvalvojalla voi olla AWS:ään sidottu tili, Active Directory -tili, jolla on eri rooli kirjautuakseen paikallisiin järjestelmiinsä, tili GitHubissa, Salesforce-tili jne. Sinun on myös otettava huomioon esimerkiksi koneiden hygienia. kehittäjät, DevOps ja IT-tiimit käyttävät. Onnistuneella tietojenkalasteluhyökkäyksellä DevOps-insinööriä vastaan voi olla valtava vaikutus pilviympäristöjesi turvallisuusasenteeseen.
Sieltä sinun tulee kartoittaa identiteettien ja niiden käyttämien järjestelmien väliset suhteet. Tämä on tärkeä osa hyökkäyspinnan ymmärtämistä. Pilvipohjaiset sovellusten suojausalustat (CNAPP) on suunniteltu auttamaan tässä. Vahvan CNAPP-alustan ansiosta tietoturvatiimi pystyy havaitsemaan epänormaalin käyttäytymisen tietyn identiteetin ympärillä ja havaitsemaan, kun kokoonpanot alkavat ajautua.
Kohdista eri joukkueesi
Kun identiteetit ja suhteet on kartoitettu, sinun on yhdistettävä ne haavoittuvuuksiin ja virheellisiin määrityksiin, jotta voit määrittää, missä olet haavoittuvin, ja alkaa laskea käytettyä riskiä. Ilman sitä ei voida luoda tehokasta korjausstrategiaa.
Mutta data ja strategia vievät sinut vain niin pitkälle. Ryhmät toimivat yleensä siiloissa, ja jokainen noudattaa priorisointitoimia käyttämiensä ohjelmistojen perusteella ilman kommunikaatiota muiden ryhmien kanssa tai linjaamista kokonaisvaltaiseen näkemykseen riskin minimoimiseksi. Koska jokainen hyökkäyspinta ei ole sama, sinun on rakennettava organisaatio niin, että eri taitojoukot voivat ryhtyä lieventäviin toimiin ympäristölleen ominaisten muuttujien perusteella.
Kun tiimit yhdistetään tiiviimmin, organisaatioriski laskee. Oletetaan, että sinulla on a sivustojen välinen komentosarjahaavoittuvuus jossain verkkosovelluksessasi. Eikö olisi järkevää asettaa etusijalle kaikki tietoturva- tai kokoonpanoongelmat, jotka liittyvät kyseistä sovellusta käyttävään infrastruktuuriin? Käänteinen on myös totta. Eikö ole järkevämpää käsitellä tuotannossa tai Internetissä olevaa haavoittuvuutta verrattuna haavoittuvuuteen, joka on käynnissä kehitysympäristössä, jossa ei ole mahdollisuutta hyödyntää?
Suuri osa syistä turvatiimit työskentelevät näissä siiloissa johtuu siitä, että myyjämaisema on tavallaan pakottanut heidät toimimaan tällä tavalla. Viime aikoihin asti ei ole ollut tapaa tehdä täällä ehdottamiani asioita – ei ainakaan kenellekään muulle kuin 1 %:lle organisaatioista, joilla on valtavat tietoturvabudjetit ja jotka ovat rakentaneet sisäisiä työkaluja ja tiimejä.
Yhteenvetona voidaan todeta, että identiteettien suojaaminen – pilvi ja muut – edellyttää ajattelutavan siirtymistä vaatimustenmukaisuudesta kokonaisvaltaiseen tietoturvaan, sovellettuihin riskilähestymistapaan, johon kuuluu pilviinfrastruktuurin näkyvyyden saaminen CNAPP:n avulla ja eri tiimien yhdistäminen korjausten priorisoimiseen.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 500
- a
- kyky
- Meistä
- pääsy
- Pääsy
- Tili
- Tilit
- tarkasti
- Toiminta
- toimet
- aktiivinen
- lisä-
- osoite
- admin
- hyväksymällä
- neuvoa
- virastojen
- sitten
- Hälytys
- tasaus
- suuntaus
- Kaikki
- mahdollistaa
- Myös
- an
- ja
- Toinen
- Kaikki
- joku
- Hakemus
- sovellukset
- sovellettu
- lähestymistapa
- OVAT
- noin
- AS
- ulkomuoto
- arvioida
- Varat
- liittyvä
- At
- hyökkäys
- Hyökkäykset
- yritys
- tilintarkastus
- AWS
- perustua
- BE
- koska
- tulevat
- ollut
- käyttäytyminen
- tilaustyönä
- välillä
- Suurimmat
- laatikot
- tuoda
- laajempaa
- Talousarviot
- rakennettu
- mutta
- CAN
- mahdollisuus
- tarkasti
- pilvi
- pilvi infrastruktuuri
- koodi
- Viestintä
- Yritykset
- noudattaminen
- monimutkainen
- kattava
- kompromissi
- Vaarantunut
- tietojenkäsittely
- Konfigurointi
- määritetty
- Harkita
- Kontit
- tausta
- asiayhteyteen
- ohjaus
- kytketty
- luoda
- kriittinen
- Asiakkaat
- tiedot
- päivää
- päätökset
- käyttöön
- suunniteltu
- havaita
- Määrittää
- dev
- kehittäjille
- eri
- do
- ei
- Don
- Drops
- kukin
- Tehokas
- tehokkaasti
- sähköpostit
- mahdollistaa
- insinööri
- Koko
- ympäristö
- ympäristöissä
- jne.
- Joka
- kaikki
- esimerkki
- Vaihdetaan
- hyväksikäyttö
- hyödynnetään
- Valotus
- usko
- paljon
- löytäminen
- seuraa
- varten
- rikkaus
- alkaen
- tehtävät
- Saada
- saamassa
- antoi
- GitHub
- antaa
- poissa
- Hallitus
- valtion virastot
- suurempi
- parempi turvallisuus
- suurin
- Olla
- ottaa
- auttaa
- tätä
- korkean profiilin
- kokonaisvaltainen
- Miten
- HTTPS
- i
- tunnistaa
- identiteetit
- Identiteetti
- if
- valaista
- Vaikutus
- Vaikutukset
- täytäntöönpanosta
- tärkeä
- in
- Mukaan lukien
- yhä useammin
- Infrastruktuuri
- esimerkki
- vuorovaikutukset
- Internet
- tulee
- kysymys
- kysymykset
- IT
- jpg
- avain
- avaimet
- laji
- Tietää
- tunnettu
- Landschaft
- suuri
- vähiten
- antaa
- pitää
- paikallinen
- log
- katso
- Koneet
- tehdä
- kartta
- massiivinen
- Saattaa..
- toimenpiteet
- ajattelutapa
- minimointia
- lisää
- eniten
- liikkua
- täytyy
- välttämättä
- välttämätön
- Tarve
- Nro
- numero
- esineet
- of
- on
- ONE
- vain
- käyttää
- or
- organisaatio
- organisatorinen
- organisaatioiden
- Muut
- muuten
- ulos
- Tärkein
- osa
- erityinen
- Ihmiset
- Oikeudet
- Phishing
- phishing-hyökkäys
- Paikka
- foorumi
- Platforms
- Platon
- Platonin tietotieto
- PlatonData
- pistettä
- aiheuttaa
- Käytännön
- estää
- priorisointi
- Asettaa etusijalle
- priorisointi
- oikeudet
- Ongelma
- tuotanto
- projekti
- ehdotetaan
- suojella
- suojella
- suojaus
- laittaa
- Putting
- RE
- reason
- äskettäin
- vähentää
- yhteys
- Ihmissuhteet
- Vaatii
- Esittelymateriaalit
- Riski
- Rooli
- juoksu
- s
- Salesforce
- sama
- sanoa
- turvaaminen
- turvallisuus
- nähdä
- tunne
- sensible
- lähetetty
- Sarjat
- serverless
- Setit
- siirtää
- shouldnt
- siilot
- Yksinkertainen
- Istuminen
- taito
- So
- niin kaukana
- Tuotteemme
- jonkin verran
- Joku
- erityinen
- Alkaa
- varasti
- Strategia
- vahva
- rakenne
- onnistunut
- pinta
- järjestelmä
- järjestelmät
- Räätälöity
- ottaa
- joukkue-
- tiimit
- että
- -
- heidän
- Niitä
- Siellä.
- Nämä
- ne
- asiat
- tätä
- tuhansia
- uhat
- SOLMIO
- tied
- vinkit
- että
- tänään
- yhdessä
- työkalut
- totta
- ymmärtää
- ymmärtäminen
- asti
- käyttää
- Käyttäjät
- käyttämällä
- valtava
- myyjä
- Vastaan
- Virtual
- näkyvyys
- visio
- haavoittuvuuksia
- alttius
- Haavoittuva
- Tapa..
- we
- verkko
- web-sovellukset
- Mitä
- kun
- onko
- joka
- tulee
- with
- ilman
- Voitetut
- Referenssit
- toimii
- ei
- vuotta
- vielä
- Voit
- Sinun
- zephyrnet