Ahogy a szervezetek egyre gyakrabban helyezik át adataikat és munkaterheléseiket a felhőbe, a felhőalapú identitások biztonsága kiemelt fontosságúvá vált. Az identitás a kulcsa a felhő-erőforrásokhoz való hozzáférésnek, és ha feltörik, lehetővé teszik a támadók számára, hogy hozzáférjenek az érzékeny adatokhoz és rendszerekhez.
A legtöbb manapság tapasztalt támadás ügyféloldali támadás, amely során a támadók feltörik valakinek a fiókját, és jogaikat oldalirányú mozgásra, valamint érzékeny adatokhoz és erőforrásokhoz való hozzáférésre használják. Ennek megakadályozása érdekében a felhő identitás-infrastruktúrájának láthatósága szükséges. Ha nem ismeri a rendszerekhez hozzáférő összes személy és objektum kilétét, engedélyeiket és kapcsolataikat, nem lesz megfelelő a kockázat hatékony felméréséhez és a megelőző intézkedések megtételéhez szükséges kontextus.
Számos nagy horderejű támadás illusztrálja ezt a problémát. A feltört felhőazonosság hozzáférést biztosított a támadóknak SolarWinds Orion szoftver, ahol több ezer ügyfeleikhez, köztük kormányzati szervekhez és a Fortune 500-as cégekhez telepítettek rosszindulatú kódot. Egy másik példa a Microsoft Exchange támadás, amelyben a támadók az Exchange biztonsági rését kihasználva hozzáfértek az e-mail fiókokhoz. Innentől bizalmas adatokat loptak el, és adathalász e-maileket küldtek más fiókok feltörésére.
A felhő biztonsága érdekében azt javaslom, hogy egy alkalmazott kockázatként ismert megközelítést alkalmazzanak, amely lehetővé teszi a biztonsági szakemberek számára, hogy az identitások közötti kapcsolatra vonatkozó kontextusos adatok alapján hozzanak döntéseket a megelőző intézkedésekről, valamint arról, hogy a fenyegetések milyen hatásai vannak az adott környezetükben. Íme néhány gyakorlati tipp az alkalmazott kockázat elfogadásához.
Kezelje a felhővédelmet biztonsági projektként, ne megfelelőségi gyakorlatként
Kezdetnek változtassa meg a gondolkodásmódját. A kliens-szerver számítástechnika egyszerű napjai elmúltak. A felhőkörnyezet adatok, felhasználók, rendszerek és ezek közötti interakciók bonyolult rendszere.
Egy sor négyzet bejelölése nem hoz nagyobb biztonságot, ha nem érti, hogyan működik együtt minden. A legtöbb csapat irányítatlan megközelítést alkalmaz a megelőző biztonság terén, vakon bízva az évekkel ezelőtt bevezetett prioritási és helyreállítási stratégiában. A biztonság azonban testreszabott megközelítést igényel, amely minden biztonsági csapat számára testreszabott, a szervezet szélesebb körű kockázati kitettsége alapján. Nem minden biztonsági szállító „kritikus” riasztása jelenti szükségszerűen a legnagyobb kockázatot az adott környezetre nézve.
A kárelhárítás pontos priorizálásához és a kockázat csökkentéséhez figyelembe kell vennie a teljes támadási felületet. A kitettségek, az eszközök és a felhasználók közötti kapcsolatok megértése segít meghatározni, hogy mely problémák jelentik a legnagyobb kockázatot. Ha figyelembe vesszük a további kontextust, akkor lehet, hogy nem a „kritikus” megállapítás a legnagyobb probléma.
Tegye láthatóvá a felhőalapú identitás infrastruktúráját
Ezután a láthatóság kulcsfontosságú. Az alkalmazott kockázat hiteles azonosítása érdekében átfogó auditot kell végeznie a felhőalapú identitás-infrastruktúrában található összes identitáson és hozzáférés-vezérlési ponton. Tudnia kell, hogy milyen erőforrásokkal rendelkezik a környezetben, függetlenül attól, hogy azok a felhőben vagy a helyszínen vannak-e, hogyan vannak kiépítve és konfigurálva, valamint más változókat.
A felhő biztonságossá tétele során nem csak azt nézheti meg, hogy a felhő-specifikus erőforrások hogyan vannak konfigurálva – ellenőriznie kell az identitás szempontját: például a virtuális gépek (VM-ek), a kiszolgáló nélküli funkciók, a Kubernetes-fürtök és a tárolók. Az egyik adminisztrátornak lehet AWS-hez kapcsolt fiókja, más szerepkörrel rendelkező Active Directory-fiókkal, hogy bejelentkezzen a helyi rendszerébe, GitHubon fiókkal, Salesforce-fiókkal stb. fejlesztők, DevOps és informatikai csapatok használják. Egy DevOps mérnök elleni sikeres adathalász támadás hatalmas hatással lehet felhőkörnyezetének biztonsági helyzetére.
Innentől kezdve fel kell térképeznie az identitások és az általuk elért rendszerek közötti kapcsolatokat. Ez fontos része a támadási felület megértésének. Felhőalapú alkalmazásvédelmi platformok (CNAPP) célja, hogy segítsen ebben. Az erős CNAPP platform lehetővé teszi a biztonsági csapat számára, hogy észlelje a szokatlan viselkedést egy adott identitás körül, és észlelje, ha a konfigurációk sodródni kezdenek.
Állítsa össze a különböző csapatokat
Miután feltérképezte az identitásokat és a kapcsolatokat, össze kell kötnie azokat a sebezhető pontokkal és hibás konfigurációkkal, hogy meghatározza, hol a legsebezhetőbb, és elkezdheti az alkalmazott kockázat számszerűsítését. Enélkül nem lehet hatékony kármentesítési stratégiát létrehozni.
Az adatok és a stratégia azonban csak idáig vezet. A csapatok általában silókban működnek, és mindegyik az általuk használt szoftver alapján prioritási felosztást hajt végre anélkül, hogy kommunikációt folytatnának más csapatokkal vagy holisztikus elképzelést követnének a kockázat minimalizálása érdekében. Mivel nem minden támadási felület egyforma, a szervezetet úgy kell felépíteni, hogy a különböző készségkészletek enyhítő intézkedéseket tudjanak tenni a környezetükre jellemző változók alapján.
Ha a csapatok szorosabban kapcsolódnak egymáshoz, csökken a szervezeti kockázat. Tegyük fel, hogy van egy webhelyek közötti szkriptelési sebezhetőség az egyik webalkalmazásában. Nem lenne értelme előnyben részesíteni az alkalmazást futtató infrastruktúrával kapcsolatos biztonsági vagy konfigurációs problémákat? A fordítottja is igaz. Nem érdemesebb az éles vagy az interneten futó sebezhetőséget kezelni, szemben a fejlesztői környezetben futó sebezhetőséggel, ahol nincs esély a kihasználásra?
Az ok nagy része biztonsági csapatok dolgoznak ezekben a silókban azért van, mert a szállítói környezet valahogy arra kényszerítette őket, hogy így dolgozzanak. Egészen a közelmúltig nem volt mód arra, hogy megtegyék az általam itt javasolt dolgokat – legalábbis senki más számára, csak a hatalmas biztonsági költségvetéssel rendelkező, házon belüli eszközöket és csapatokat felépített szervezetek 1%-a.
Összefoglalva, az identitások védelme – felhőben és egyébben – megköveteli, hogy a megfelelőségről a holisztikus biztonsági, alkalmazott kockázati megközelítésre váltsunk gondolkodásmódot, amely magában foglalja a felhő infrastruktúrájának láthatóságát a CNAPP segítségével, és a különböző csapatok összehangolását a helyreállítási prioritások meghatározásában.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :van
- :is
- :nem
- :ahol
- $ UP
- 500
- a
- képesség
- Rólunk
- hozzáférés
- Hozzáférés
- Fiók
- Fiókok
- pontosan
- Akció
- cselekvések
- aktív
- További
- cím
- admin
- Elfogadása
- tanácsot ad
- ügynökségek
- Augusztus
- Éber
- igazítás
- igazítás
- Minden termék
- lehetővé teszi, hogy
- Is
- an
- és a
- Másik
- bármilyen
- bárki
- Alkalmazás
- alkalmazások
- alkalmazott
- megközelítés
- VANNAK
- körül
- AS
- megjelenés
- értékeli
- Eszközök
- társult
- At
- támadás
- Támadások
- kísérlet
- könyvvizsgálat
- AWS
- alapján
- BE
- mert
- válik
- óta
- viselkedés
- mérték utáni
- között
- Legnagyobb
- dobozok
- hoz
- tágabb
- Költségvetési
- épült
- de
- TUD
- esély
- szorosan
- felhő
- felhő infrastruktúra
- kód
- közlés
- Companies
- teljesítés
- bonyolult
- átfogó
- kompromisszum
- Veszélyeztetett
- számítástechnika
- Configuration
- konfigurálva
- Fontolja
- Konténerek
- kontextus
- szövegre vonatkozó
- ellenőrzés
- összekapcsolt
- teremt
- kritikai
- Ügyfelek
- dátum
- Nap
- határozatok
- telepített
- tervezett
- kimutatására
- Határozzuk meg
- Dev
- fejlesztők
- különböző
- do
- nem
- Don
- cseppek
- minden
- Hatékony
- hatékonyan
- e-mailek
- lehetővé
- mérnök
- Egész
- Környezet
- környezetek
- stb.
- Minden
- minden
- példa
- csere
- kizsákmányolás
- Hasznosított
- Exponálás
- hit
- messze
- megtalálása
- következik
- A
- Szerencse
- ból ből
- funkciók
- Nyereség
- egyre
- adott
- GitHub
- ad
- elmúlt
- Kormány
- kormányzati szervek
- nagyobb
- nagyobb biztonság
- legnagyobb
- Legyen
- tekintettel
- segít
- itt
- nagy horderejű
- holisztikus
- Hogyan
- HTTPS
- i
- azonosítani
- identitások
- Identitás
- if
- ábrázol
- Hatás
- Hatások
- végrehajtási
- fontos
- in
- Beleértve
- egyre inkább
- Infrastruktúra
- példa
- kölcsönhatások
- Internet
- bele
- kérdés
- kérdések
- IT
- jpg
- Kulcs
- kulcsok
- Kedves
- Ismer
- ismert
- táj
- nagy
- legkevésbé
- hadd
- mint
- helyi
- log
- néz
- gép
- csinál
- térkép
- tömeges
- Lehet..
- intézkedések
- Gondolkodásmód
- minimalizálása
- több
- a legtöbb
- mozog
- kell
- szükségszerűen
- elengedhetetlen
- Szükség
- nem
- szám
- objektumok
- of
- on
- ONE
- csak
- működik
- or
- szervezet
- szervezeti
- szervezetek
- Más
- másképp
- ki
- Legfőbb
- rész
- különös
- Emberek (People)
- engedélyek
- Adathalászat
- adathalász támadás
- Hely
- emelvény
- Platformok
- Plató
- Platón adatintelligencia
- PlatoData
- pont
- póz
- Gyakorlati
- megakadályozása
- fontossági sorrend
- Fontossági sorrendet
- prioritások
- kiváltságok
- Probléma
- Termelés
- program
- javasolja
- védelme
- védelme
- védelem
- tesz
- elhelyezés
- RE
- ok
- nemrég
- csökkenteni
- kapcsolat
- Kapcsolatok
- megköveteli,
- Tudástár
- Kockázat
- Szerep
- futás
- s
- értékesítési erő
- azonos
- azt mondják
- biztosítása
- biztonság
- lát
- értelemben
- érzékeny
- küldött
- Series of
- vagy szerver
- Szettek
- váltás
- kellene
- silók
- Egyszerű
- Ülés
- jártasság
- So
- eddig
- szoftver
- néhány
- Valaki
- különleges
- kezdet
- stóla
- Stratégia
- erős
- struktúra
- sikeres
- felületi
- rendszer
- Systems
- szabott
- Vesz
- csapat
- csapat
- hogy
- A
- azok
- Őket
- Ott.
- Ezek
- ők
- dolgok
- ezt
- ezer
- fenyegetések
- NYAKKENDŐ
- Bekötött
- tippek
- nak nek
- Ma
- együtt
- szerszámok
- igaz
- megért
- megértés
- -ig
- használ
- Felhasználók
- segítségével
- Hatalmas
- eladó
- Ellen
- Tényleges
- láthatóság
- látomás
- sérülékenységek
- sebezhetőség
- Sebezhető
- Út..
- we
- háló
- webes alkalmazások
- Mit
- amikor
- vajon
- ami
- lesz
- val vel
- nélkül
- Nyerte
- Munka
- művek
- nem
- év
- még
- te
- A te
- zephyrnet