Ketika organisasi semakin banyak memindahkan data dan beban kerja mereka ke cloud, pengamanan identitas cloud menjadi hal yang sangat penting. Identitas adalah kunci untuk mengakses sumber daya cloud, dan, jika disusupi, identitas memungkinkan penyerang mendapatkan akses ke data dan sistem sensitif.
Sebagian besar serangan yang kita lihat saat ini adalah serangan sisi klien, di mana penyerang menyusupi akun seseorang dan menggunakan hak istimewanya untuk berpindah ke samping dan mengakses data dan sumber daya sensitif. Untuk mencegah hal ini, Anda memerlukan visibilitas ke dalam infrastruktur identitas cloud Anda. Kecuali Anda mengetahui identitas semua orang dan objek yang mengakses sistem, izin mereka, dan hubungan mereka, Anda tidak akan memiliki konteks yang diperlukan untuk menilai risiko Anda secara efektif dan mengambil tindakan pencegahan.
Sejumlah serangan tingkat tinggi menggambarkan masalah ini. Identitas cloud yang disusupi memberikan akses kepada penyerang Perangkat lunak Orion SolarWinds, tempat mereka menyebarkan kode berbahaya ke ribuan pelanggan mereka, termasuk lembaga pemerintah dan perusahaan Fortune 500. Contoh lainnya adalah Serangan Microsoft Exchange, di mana penyerang mengeksploitasi kerentanan di Exchange untuk mendapatkan akses ke akun email. Dari sana, mereka mencuri data sensitif dan mengirimkan email phishing dalam upaya menyusupi akun lain.
Untuk mengamankan cloud, saya menyarankan penerapan pendekatan yang dikenal sebagai risiko terapan, yang memungkinkan praktisi keamanan membuat keputusan tentang tindakan pencegahan berdasarkan data kontekstual tentang hubungan antara identitas dan dampak hilir ancaman di lingkungan spesifik mereka. Berikut beberapa tip praktis untuk mengadopsi risiko terapan.
Perlakukan Perlindungan Cloud sebagai Proyek Keamanan, Bukan Latihan Kepatuhan
Sebagai permulaan, ubah pola pikir Anda. Lewatlah sudah hari-hari sederhana komputasi klien-server. Lingkungan cloud adalah sistem data, pengguna, sistem, dan interaksi yang rumit di antara semuanya.
Mencentang serangkaian kotak tidak akan memberikan keamanan yang lebih baik jika Anda tidak memahami cara kerja semuanya. Sebagian besar tim mengambil pendekatan yang tidak terarah terhadap keamanan preventif, dan menaruh kepercayaan buta pada strategi penentuan prioritas dan remediasi yang diterapkan bertahun-tahun yang lalu. Namun keamanan memerlukan pendekatan khusus yang disesuaikan untuk setiap tim keamanan berdasarkan paparan risiko organisasi yang lebih luas. Tidak setiap peringatan โpentingโ dari vendor keamanan merupakan risiko terbesar terhadap lingkungan spesifik tersebut.
Untuk memprioritaskan remediasi dan mengurangi risiko secara akurat, Anda harus mempertimbangkan keseluruhan permukaan serangan. Memahami hubungan antara eksposur, aset, dan pengguna membantu Anda menentukan masalah mana yang memiliki risiko terbesar. Jika Anda mempertimbangkan konteks tambahan, temuan โkritisโ mungkin bukan masalah terbesar.
Dapatkan Visibilitas ke Infrastruktur Cloud Identity Anda
Berikutnya, visibilitas adalah kuncinya. Untuk mengidentifikasi risiko yang diterapkan secara kredibel, Anda harus melakukan audit komprehensif terhadap semua identitas dan titik kontrol akses di infrastruktur identitas cloud Anda. Anda perlu mengetahui sumber daya apa yang Anda miliki di lingkungan Anda, apakah sumber daya tersebut berada di cloud atau lokal, bagaimana sumber daya tersebut disediakan dan dikonfigurasi, dan variabel lainnya.
Saat mengamankan cloud, Anda tidak hanya dapat melihat bagaimana sumber daya spesifik cloud dikonfigurasikan โ Anda juga harus mengaudit aspek identitas: mesin virtual (VM), fungsi tanpa server, cluster Kubernetes, dan container, misalnya. Seorang admin mungkin memiliki akun yang terikat dengan AWS, akun Direktori Aktif dengan peran berbeda untuk masuk ke sistem lokalnya, akun di GitHub, akun Salesforce, dll. Anda juga harus mempertimbangkan hal-hal seperti kebersihan mesin yang digunakan. pengembang, DevOps, dan tim TI menggunakan. Serangan phishing yang berhasil terhadap teknisi DevOps dapat berdampak besar pada postur keamanan lingkungan cloud Anda.
Dari sana, Anda harus memetakan hubungan antara identitas dan sistem yang mereka akses. Ini adalah bagian penting untuk memahami permukaan serangan Anda. Platform perlindungan aplikasi cloud-native (CNAPP) dirancang untuk membantu dalam hal ini. Memiliki platform CNAPP yang kuat memberi tim keamanan kemampuan untuk mendeteksi perilaku abnormal di sekitar identitas tertentu dan mendeteksi kapan konfigurasi mulai menyimpang.
Sejajarkan Tim Anda yang Berbeda
Setelah Anda memetakan identitas dan hubungannya, Anda perlu mengaitkannya dengan kerentanan dan kesalahan konfigurasi untuk menentukan di mana Anda paling rentan dan mulai mengukur risiko yang diterapkan. Anda tidak dapat membuat strategi remediasi yang efektif tanpa hal tersebut.
Namun data dan strategi hanya akan membawa Anda sejauh ini. Tim cenderung beroperasi secara terpisah, dan masing-masing tim mengikuti tindakan pembuatan prioritas berdasarkan perangkat lunak spesifik yang mereka gunakan, tanpa komunikasi dengan tim lain atau penyelarasan pada visi holistik untuk meminimalkan risiko. Karena tidak semua permukaan serangan sama, Anda perlu menyusun organisasi sehingga keahlian yang berbeda dapat mengambil tindakan mitigasi berdasarkan variabel spesifik pada lingkungannya.
Ketika tim digabungkan lebih erat, risiko organisasi akan menurun. Katakanlah Anda punya kerentanan skrip lintas situs di salah satu aplikasi Web Anda. Bukankah masuk akal untuk memprioritaskan masalah keamanan atau konfigurasi apa pun yang terkait dengan infrastruktur yang menjalankan aplikasi tersebut? Kebalikannya juga benar. Apakah tidak lebih masuk akal untuk mengatasi kerentanan yang berjalan dalam produksi atau yang ada di Internet versus kerentanan yang berjalan di lingkungan pengembang tanpa peluang untuk dieksploitasi?
Sebagian besar alasannya tim keamanan bekerja di silo ini Hal ini karena lanskap vendor memaksa mereka untuk bekerja dengan cara ini. Hingga saat ini, belum ada cara untuk melakukan hal-hal yang saya usulkan di sini โ setidaknya tidak untuk siapa pun kecuali 1% organisasi yang memiliki anggaran keamanan besar serta alat dan tim internal.
Singkatnya, melindungi identitas โ cloud dan lainnya โ memerlukan penerapan perubahan pola pikir dari kepatuhan ke keamanan holistik, pendekatan risiko yang diterapkan yang melibatkan perolehan visibilitas ke dalam infrastruktur cloud Anda dengan CNAPP dan menyelaraskan tim yang berbeda dalam memprioritaskan remediasi.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 500
- a
- kemampuan
- Tentang Kami
- mengakses
- mengakses
- Akun
- Akun
- akurat
- Tindakan
- tindakan
- aktif
- Tambahan
- alamat
- admin
- Mengadopsi
- menasihati
- lembaga
- silam
- Waspada
- yang sejalan
- penjajaran
- Semua
- memungkinkan
- juga
- an
- dan
- Lain
- Apa pun
- siapapun
- Aplikasi
- aplikasi
- terapan
- pendekatan
- ADALAH
- sekitar
- AS
- penampilan
- menilai
- Aktiva
- terkait
- At
- menyerang
- Serangan
- usaha
- Audit
- AWS
- berdasarkan
- BE
- karena
- menjadi
- menjadi
- laku
- dipesan lebih dahulu
- antara
- Terbesar
- kotak
- membawa
- lebih luas
- Anggaran
- dibangun di
- tapi
- CAN
- kesempatan
- rapat
- awan
- infrastruktur cloud
- kode
- Komunikasi
- Perusahaan
- pemenuhan
- rumit
- luas
- kompromi
- Dikompromikan
- komputasi
- konfigurasi
- dikonfigurasi
- Mempertimbangkan
- Wadah
- konteks
- kontekstual
- kontrol
- ditambah
- membuat
- kritis
- pelanggan
- data
- Hari
- keputusan
- dikerahkan
- dirancang
- menemukan
- Menentukan
- dev
- pengembang
- berbeda
- do
- tidak
- don
- Tetes
- setiap
- Efektif
- efektif
- aktif
- insinyur
- Seluruh
- Lingkungan Hidup
- lingkungan
- dll
- Setiap
- segala sesuatu
- contoh
- Pasar Valas
- eksploitasi
- dieksploitasi
- Pencahayaan
- iman
- jauh
- temuan
- berikut
- Untuk
- Nasib
- dari
- fungsi
- Mendapatkan
- mendapatkan
- memberikan
- GitHub
- memberikan
- mati
- Pemerintah
- instansi pemerintah
- lebih besar
- keamanan yang lebih besar
- terbesar
- Memiliki
- memiliki
- membantu
- di sini
- profil tinggi
- holistik
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- i
- mengenali
- identitas
- identitas
- if
- menjelaskan
- Dampak
- dampak
- mengimplementasikan
- penting
- in
- Termasuk
- makin
- Infrastruktur
- contoh
- interaksi
- Internet
- ke
- isu
- masalah
- IT
- jpg
- kunci
- kunci-kunci
- Jenis
- Tahu
- dikenal
- pemandangan
- besar
- paling sedikit
- membiarkan
- 'like'
- lokal
- mencatat
- melihat
- Mesin
- membuat
- peta
- besar-besaran
- Mungkin..
- ukuran
- Mindset
- meminimalkan
- lebih
- paling
- pindah
- harus
- perlu
- perlu
- Perlu
- tidak
- jumlah
- objek
- of
- on
- ONE
- hanya
- beroperasi
- or
- organisasi
- organisatoris
- organisasi
- Lainnya
- jika tidak
- di luar
- terpenting
- bagian
- tertentu
- Konsultan Ahli
- Izin
- Phishing
- serangan phishing
- Tempat
- Platform
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- poin
- pose
- Praktis
- mencegah
- penentuan prioritas
- Prioritaskan
- memprioritaskan
- hak
- Masalah
- Produksi
- proyek
- mengusulkan
- melindungi
- melindungi
- perlindungan
- menempatkan
- Puting
- RE
- alasan
- baru-baru ini
- menurunkan
- hubungan
- Hubungan
- membutuhkan
- Sumber
- Risiko
- Peran
- berjalan
- s
- tenaga penjualan
- sama
- mengatakan
- mengamankan
- keamanan
- melihat
- rasa
- peka
- mengirim
- Seri
- Tanpa Server
- set
- bergeser
- harus
- silo
- Sederhana
- Duduk
- ketrampilan
- So
- sejauh ini
- Perangkat lunak
- beberapa
- Seseorang
- tertentu
- awal
- mencuri
- Penyelarasan
- kuat
- struktur
- sukses
- Permukaan
- sistem
- sistem
- disesuaikan
- Mengambil
- tim
- tim
- bahwa
- Grafik
- mereka
- Mereka
- Sana.
- Ini
- mereka
- hal
- ini
- ribuan
- ancaman
- TIE
- Terjalin
- Tips
- untuk
- hari ini
- bersama
- alat
- benar
- memahami
- pemahaman
- sampai
- menggunakan
- Pengguna
- menggunakan
- Luas
- penjaja
- Lawan
- maya
- jarak penglihatan
- penglihatan
- Kerentanan
- kerentanan
- Rentan
- Cara..
- we
- jaringan
- aplikasi web
- Apa
- ketika
- apakah
- yang
- akan
- dengan
- tanpa
- Won
- Kerja
- bekerja
- tidak akan
- tahun
- namun
- Kamu
- Anda
- zephyrnet.dll