Alors que les organisations déplacent de plus en plus leurs données et leurs charges de travail vers le cloud, la sécurisation des identités cloud est devenue primordiale. Les identités sont la clé pour accéder aux ressources cloud et, si elles sont compromises, elles permettent aux attaquants d'accéder aux données et aux systèmes sensibles.
La plupart des attaques que nous observons aujourd'hui sont des attaques côté client, dans lesquelles les attaquants compromettent le compte d'une personne et utilisent ses privilèges pour se déplacer latéralement et accéder à des données et ressources sensibles. Pour éviter cela, vous avez besoin d'une visibilité sur l'infrastructure d'identité de votre cloud. À moins de connaître l’identité de toutes les personnes et objets qui accèdent aux systèmes, leurs autorisations et leurs relations, vous ne disposerez pas du contexte nécessaire pour évaluer efficacement vos risques et prendre des mesures préventives.
Un certain nombre d’attaques très médiatisées illustrent ce problème. Une identité cloud compromise a permis aux attaquants d'accéder à Logiciel Orion de SolarWinds, où ils ont déployé du code malveillant auprès de milliers de leurs clients, notamment des agences gouvernementales et des entreprises Fortune 500. Un autre exemple est le Attaque Microsoft Exchange, dans lequel les attaquants ont exploité une vulnérabilité dans Exchange pour accéder aux comptes de messagerie. À partir de là, ils ont volé des données sensibles et envoyé des e-mails de phishing pour tenter de compromettre d'autres comptes.
Pour sécuriser le cloud, je conseille de mettre en œuvre une approche connue sous le nom de risque appliqué, qui permet aux praticiens de la sécurité de prendre des décisions sur les actions préventives basées sur des données contextuelles sur la relation entre les identités et quels sont les impacts en aval des menaces dans leurs environnements spécifiques. Voici quelques conseils pratiques pour adopter le risque appliqué.
Considérez la protection du cloud comme un projet de sécurité et non comme un exercice de conformité
Pour commencer, changez votre état d’esprit. L’époque simple de l’informatique client-serveur est révolue. L'environnement cloud est un système complexe de données, d'utilisateurs, de systèmes et d'interactions entre tous.
Cocher une série de cases n’apportera pas plus de sécurité si vous ne comprenez pas comment tout fonctionne ensemble. La plupart des équipes adoptent une approche non guidée en matière de sécurité préventive, faisant aveuglément confiance à la stratégie de priorisation et de remédiation mise en place il y a des années. Pourtant, la sécurité nécessite une approche sur mesure, adaptée à chaque équipe de sécurité, en fonction de l'exposition plus large aux risques de l'organisation. Toutes les alertes « critiques » émises par un fournisseur de sécurité ne constituent pas nécessairement le plus grand risque pour cet environnement spécifique.
Pour prioriser avec précision les mesures correctives et réduire les risques, vous devez considérer l’ensemble de la surface d’attaque. Comprendre les relations entre les expositions, les actifs et les utilisateurs vous aide à déterminer les problèmes qui présentent le plus grand risque. Lorsque vous prenez en compte un contexte supplémentaire, la conclusion « critique » n’est peut-être pas le plus gros problème.
Obtenez de la visibilité sur votre infrastructure d'identité cloud
Ensuite, la visibilité est essentielle. Pour identifier de manière crédible le risque appliqué, vous devez effectuer un audit complet de toutes les identités et points de contrôle d'accès de votre infrastructure d'identité cloud. Vous devez savoir de quelles ressources vous disposez dans votre environnement, qu'elles soient dans le cloud ou sur site, comment elles sont provisionnées et configurées, ainsi que d'autres variables.
Lors de la sécurisation du cloud, vous ne pouvez pas seulement examiner la façon dont les ressources spécifiques au cloud sont configurées, vous devez également auditer l'aspect identité : machines virtuelles (VM), fonctions sans serveur, clusters Kubernetes et conteneurs, par exemple. Un administrateur peut avoir un compte lié à AWS, un compte Active Directory avec un rôle différent pour se connecter à ses systèmes locaux, un compte sur GitHub, un compte Salesforce, etc. Vous devez également prendre en compte des éléments tels que l'hygiène des machines que le les développeurs, DevOps et les équipes informatiques utilisent. Une attaque de phishing réussie contre un ingénieur DevOps peut avoir un impact considérable sur la sécurité de vos environnements cloud.
À partir de là, vous devez cartographier les relations entre les identités et les systèmes auxquels elles accèdent. Il s’agit d’un élément important pour comprendre votre surface d’attaque. Plateformes de protection des applications cloud natives (CNAPP) sont conçus pour vous aider. Disposer d'une plate-forme CNAPP solide donne à l'équipe de sécurité la possibilité de détecter les comportements anormaux autour d'une identité particulière et de détecter quand les configurations commencent à dériver.
Alignez vos différentes équipes
Une fois que vous avez défini les identités et les relations, vous devez les associer aux vulnérabilités et aux erreurs de configuration pour déterminer où vous êtes le plus vulnérable et commencer à quantifier le risque appliqué. Sans cela, vous ne pouvez pas créer une stratégie de remédiation efficace.
Mais les données et la stratégie ne vous mèneront pas loin. Les équipes ont tendance à fonctionner en silos, et chacune suit des actions de priorisation en fonction du logiciel spécifique qu'elle utilise, sans communication avec les autres équipes ni alignement sur une vision holistique pour minimiser les risques. Étant donné que toutes les surfaces d'attaque ne sont pas identiques, vous devez structurer l'organisation de manière à ce que différents ensembles de compétences puissent prendre des mesures d'atténuation en fonction des variables spécifiques à leur environnement.
Lorsque les équipes sont plus étroitement associées, le risque organisationnel diminue. Disons que vous avez un vulnérabilité de script intersite dans l'une de vos applications Web. Ne serait-il pas logique de donner la priorité à tout problème de sécurité ou de configuration associé à l'infrastructure exécutant cette application ? L’inverse est également vrai. N'est-il pas plus logique de traiter la vulnérabilité qui s'exécute en production ou sur Internet par rapport à une vulnérabilité exécutée dans un environnement de développement sans aucune chance d'exploitation ?
Une grande partie de la raison les équipes de sécurité travaillent dans ces silos C'est parce que le paysage des fournisseurs les a en quelque sorte forcés à travailler de cette façon. Jusqu'à récemment, il n'existait aucun moyen de faire les choses que je propose ici – du moins pas pour quiconque, sauf pour le 1 % des organisations qui disposent de vastes budgets de sécurité et ont constitué des outils et des équipes en interne.
Pour résumer, la protection des identités – cloud et autres – nécessite d'adopter un changement de mentalité de la conformité vers une sécurité holistique, une approche appliquée du risque qui implique d'obtenir une visibilité sur votre infrastructure cloud avec CNAPP et d'aligner différentes équipes sur la priorisation des mesures correctives.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :possède
- :est
- :ne pas
- :où
- $UP
- 500
- a
- capacité
- A Propos
- accès
- accès
- Compte
- hybrides
- avec précision
- Action
- actes
- infection
- Supplémentaire
- propos
- admin
- L'adoption d'
- conseiller
- agences
- depuis
- Alerte
- aligner
- alignement
- Tous
- permet
- aussi
- an
- et les
- Une autre
- tous
- chacun.e
- Application
- applications
- appliqué
- une approche
- SONT
- autour
- AS
- d'aspect
- Evaluer
- Outils
- associé
- At
- attaquer
- Attaques
- tentative
- audit
- AWS
- basé
- BE
- car
- devenez
- était
- humain
- sur mesure
- jusqu'à XNUMX fois
- Le plus grand
- boîtes
- apporter
- plus large
- budgets
- construit
- mais
- CAN
- Chance
- étroitement
- le cloud
- infrastructure de cloud
- code
- Communication
- Sociétés
- conformité
- compliqué
- complet
- compromis
- Compromise
- informatique
- configuration
- configurée
- Considérer
- Conteneurs
- contexte
- contextuel
- des bactéries
- accouplé
- engendrent
- critique
- Clients
- données
- jours
- décisions
- déployé
- un
- détecter
- Déterminer
- dev
- mobiles
- différent
- do
- Don
- Drops
- chacun
- Efficace
- de manière efficace
- emails
- permettre
- ingénieur
- Tout
- Environment
- environnements
- etc
- Chaque
- peut
- exemple
- échange
- exploitation
- Exploités
- Exposition
- toutes traditions religieuses et spirituelles.
- loin
- trouver
- suit
- Pour
- fortune
- De
- fonctions
- Gain
- gagner
- a donné
- GitHub
- donne
- disparu
- Gouvernement
- organismes gouvernementaux
- plus grand
- plus de sécurité
- plus
- Vous avez
- ayant
- aider
- ici
- haut profil
- holistique
- Comment
- HTTPS
- i
- identifier
- identités
- Identite
- if
- illustrer
- Impact
- Impacts
- la mise en œuvre
- important
- in
- Y compris
- de plus en plus
- Infrastructure
- instance
- interactions
- Internet
- développement
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- jpg
- ACTIVITES
- clés
- Genre
- Savoir
- connu
- paysage d'été
- gros
- au
- laisser
- comme
- locales
- enregistrer
- Style
- Les machines
- a prendre une
- Localisation
- massif
- Mai..
- les mesures
- Mindset
- réduisant au minimum
- PLUS
- (en fait, presque toutes)
- Bougez
- must
- nécessairement
- nécessaire
- Besoin
- aucune
- nombre
- objets
- of
- on
- ONE
- uniquement
- fonctionner
- or
- organisation
- organisationnel
- organisations
- Autre
- autrement
- ande
- PARAMOUNT
- partie
- particulier
- Personnes
- autorisations
- phishing
- phishing attaque
- Place
- plateforme
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- des notes bonus
- poser
- Méthode
- empêcher
- contextualisée
- Prioriser
- priorisation
- privilèges
- Problème
- Vidéo
- Projet
- proposer
- protéger
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- mettre
- Putting
- RE
- raison
- récemment
- réduire
- relation amoureuse
- Les relations
- a besoin
- Resources
- Analyse
- Rôle
- pour le running
- s
- force de vente
- même
- dire
- sécurisation
- sécurité
- sur le lien
- sens
- sensible
- envoyé
- Série
- Sans serveur
- Sets
- décalage
- devrait
- silos
- étapes
- Séance
- compétence
- So
- jusqu'à présent
- Logiciels
- quelques
- Quelqu'un
- groupe de neurones
- Commencer
- a volé
- de Marketing
- STRONG
- structure
- réussi
- Surface
- combustion propre
- Système
- Prenez
- équipe
- équipes
- qui
- La
- leur
- Les
- Là.
- Ces
- l'ont
- des choses
- this
- milliers
- des menaces
- ATTACHER
- Attaché
- conseils
- à
- aujourd'hui
- ensemble
- les outils
- oui
- comprendre
- compréhension
- jusqu'à
- utilisé
- utilisateurs
- en utilisant
- Vaste
- vendeur
- Versus
- Salle de conférence virtuelle
- définition
- vision
- vulnérabilités
- vulnérabilité
- Vulnérable
- Façon..
- we
- web
- Applications Web
- Quoi
- quand
- que
- qui
- sera
- comprenant
- sans
- A gagné
- activités principales
- vos contrats
- serait pas
- années
- encore
- Vous n'avez
- Votre
- zéphyrnet