Poiché le organizzazioni spostano sempre più i propri dati e carichi di lavoro nel cloud, la protezione delle identità cloud è diventata fondamentale. Le identità sono la chiave per accedere alle risorse cloud e, se compromesse, consentono agli aggressori di accedere a dati e sistemi sensibili.
La maggior parte degli attacchi a cui assistiamo oggi sono attacchi lato client, in cui gli aggressori compromettono l'account di qualcuno e utilizzano i suoi privilegi per spostarsi lateralmente e accedere a dati e risorse sensibili. Per evitare ciò, hai bisogno di visibilità sull'infrastruttura delle identità del tuo cloud. A meno che tu non conosca l'identità di tutte le persone e gli oggetti che accedono ai sistemi, i loro permessi e le loro relazioni, non avrai il contesto necessario per valutare efficacemente il tuo rischio e adottare misure preventive.
Numerosi attacchi di alto profilo illustrano questo problema. Un'identità cloud compromessa ha consentito agli aggressori di accedere Software Orion di SolarWinds, dove hanno distribuito codice dannoso a migliaia di clienti, tra cui agenzie governative e aziende Fortune 500. Un altro esempio è il Attacco a Microsoft Exchange, in cui gli aggressori hanno sfruttato una vulnerabilità in Exchange per ottenere l'accesso agli account di posta elettronica. Da lì, hanno rubato dati sensibili e inviato e-mail di phishing nel tentativo di compromettere altri account.
Per proteggere il cloud, consiglio di implementare un approccio noto come rischio applicato, che consente ai professionisti della sicurezza di prendere decisioni sulle azioni preventive sulla base di dati contestuali sulla relazione tra le identità e quali sono gli impatti a valle delle minacce nei loro ambienti specifici. Ecco alcuni consigli pratici per adottare il rischio applicato.
Tratta la protezione del cloud come un progetto di sicurezza, non come un esercizio di conformità
Per cominciare, cambia la tua mentalità. Sono finiti i giorni semplici dell'elaborazione client-server. L'ambiente cloud è un complicato sistema di dati, utenti, sistemi e interazioni tra tutti loro.
Selezionare una serie di caselle non porterà maggiore sicurezza se non capisci come funziona tutto insieme. La maggior parte dei team adotta un approccio non guidato alla sicurezza preventiva, riponendo una fiducia cieca nella strategia di definizione delle priorità e di risoluzione messa in atto anni fa. Tuttavia, la sicurezza richiede un approccio su misura per ogni team di sicurezza in base all'esposizione al rischio più ampia dell'organizzazione. Non tutti gli avvisi “critici” provenienti da un fornitore di sicurezza rappresentano necessariamente il rischio maggiore per quell’ambiente specifico.
Per stabilire con precisione la priorità delle soluzioni correttive e ridurre i rischi, è necessario considerare l'intera superficie di attacco. Comprendere le relazioni tra esposizioni, risorse e utenti aiuta a determinare quali problemi comportano il rischio maggiore. Quando si prende in considerazione il contesto aggiuntivo, il risultato “critico” potrebbe non essere il problema più grande.
Ottieni visibilità sulla tua infrastruttura di identità cloud
Successivamente, la visibilità è fondamentale. Per identificare in modo credibile il rischio applicato, dovresti eseguire un audit completo di tutte le identità e i punti di controllo degli accessi nella tua infrastruttura di identità cloud. Devi sapere quali risorse hai nel tuo ambiente, se si trovano nel cloud o in locale, come vengono fornite e configurate e altre variabili.
Quando si protegge il cloud, non è possibile limitarsi a guardare come sono configurate le risorse specifiche del cloud, ma è necessario verificare anche l'aspetto dell'identità: macchine virtuali (VM), funzioni serverless, cluster Kubernetes e contenitori, ad esempio. Un amministratore può avere un account legato ad AWS, un account Active Directory con un ruolo diverso per accedere ai propri sistemi locali, un account su GitHub, un account Salesforce, ecc. Devi anche considerare cose come l'igiene delle macchine che l'amministratore utilizzano sviluppatori, DevOps e team IT. Un attacco di phishing riuscito contro un tecnico DevOps può avere un impatto enorme sulla situazione di sicurezza dei tuoi ambienti cloud.
Da lì, dovresti mappare le relazioni tra le identità e i sistemi a cui accedono. Questa è una parte importante per comprendere la superficie di attacco. Piattaforme di protezione delle applicazioni native del cloud (CNAPP) sono progettati per aiutare in questo. Avere una solida piattaforma CNAPP offre al team di sicurezza la capacità di rilevare comportamenti anomali attorno a una particolare identità e rilevare quando le configurazioni iniziano a deviare.
Allinea i tuoi diversi team
Una volta mappate le identità e le relazioni, è necessario collegarle alle vulnerabilità e alle configurazioni errate per determinare dove si è più vulnerabili e iniziare a quantificare il rischio applicato. Senza questo non è possibile creare una strategia di risoluzione efficace.
Ma i dati e la strategia ti porteranno solo fino a un certo punto. I team tendono a operare in silos e ciascuno segue azioni di definizione delle priorità in base al software specifico che sta utilizzando, senza comunicazione con altri team o allineamento su una visione olistica per ridurre al minimo i rischi. Poiché non tutte le superfici di attacco sono uguali, è necessario strutturare l'organizzazione in modo che diversi set di competenze possano intraprendere azioni mitigative in base alle variabili specifiche del loro ambiente.
Quando i team sono più strettamente uniti, il rischio organizzativo diminuisce. Diciamo che hai un vulnerabilità di scripting tra siti in una delle tue applicazioni Web. Non avrebbe senso dare priorità a qualsiasi problema di sicurezza o configurazione associato all'infrastruttura che esegue l'applicazione? È vero anche il contrario. Non ha più senso affrontare la vulnerabilità in esecuzione in produzione o su Internet rispetto a una vulnerabilità in esecuzione in un ambiente di sviluppo senza possibilità di sfruttamento?
Gran parte del motivo i team di sicurezza lavorano in questi silos è perché il panorama dei fornitori li ha costretti a lavorare in questo modo. Fino a poco tempo fa, non c'era un modo per fare le cose che propongo qui, almeno non per nessuno tranne l'1% delle organizzazioni che dispongono di ingenti budget per la sicurezza e hanno creato strumenti e team interni.
In sintesi, la protezione delle identità – cloud e non – richiede l’adozione di un cambiamento di mentalità dalla conformità a una sicurezza olistica, un approccio al rischio applicato che implica l’acquisizione di visibilità sull’infrastruttura cloud con CNAPP e l’allineamento di diversi team sulla priorità delle azioni correttive.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :ha
- :È
- :non
- :Dove
- $ SU
- 500
- a
- capacità
- WRI
- accesso
- Accedendo
- Il mio account
- conti
- con precisione
- Action
- azioni
- attivo
- aggiuntivo
- indirizzo
- Admin
- Adottando
- aiutarti
- agenzie
- fa
- Mettere in guardia
- allineamento
- allineamento
- Tutti
- consente
- anche
- an
- ed
- Un altro
- in qualsiasi
- chiunque
- Applicazioni
- applicazioni
- applicato
- approccio
- SONO
- in giro
- AS
- aspetto
- valutare
- Attività
- associato
- At
- attacco
- attacchi
- tentativo
- revisione
- AWS
- basato
- BE
- perché
- diventare
- stato
- comportamento
- su misura
- fra
- Maggiore
- scatole
- portare
- più ampia
- Per i bilanci
- costruito
- ma
- Materiale
- possibilità
- strettamente
- Cloud
- infrastruttura cloud
- codice
- Comunicazione
- Aziende
- conformità
- complicato
- globale
- compromesso
- Compromissione
- informatica
- Configurazione
- configurato
- Prendere in considerazione
- Tecnologie Container
- contesto
- contestuale
- di controllo
- accoppiato
- creare
- critico
- Clienti
- dati
- Giorni
- decisioni
- schierato
- progettato
- individuare
- Determinare
- Dev
- sviluppatori
- diverso
- do
- effettua
- don
- Gocce
- ogni
- Efficace
- in maniera efficace
- enable
- ingegnere
- Intero
- Ambiente
- ambienti
- eccetera
- Ogni
- qualunque cosa
- esempio
- exchange
- sfruttamento
- Exploited
- Esposizione
- fede
- lontano
- ricerca
- segue
- Nel
- Fortune
- da
- funzioni
- Guadagno
- guadagnando
- ha dato
- GitHub
- dà
- andato
- Enti Pubblici
- agenzie governative
- maggiore
- maggiore sicurezza
- maggiore
- Avere
- avendo
- Aiuto
- qui
- alto profilo
- olistica
- Come
- HTTPS
- i
- identificare
- identità
- Identità
- if
- illustrare
- Impact
- impatti
- Implementazione
- importante
- in
- Compreso
- sempre più
- Infrastruttura
- esempio
- interazioni
- Internet
- ai miglioramenti
- problema
- sicurezza
- IT
- jpg
- Le
- Tasti
- Genere
- Sapere
- conosciuto
- paesaggio
- grandi
- meno
- lasciare
- piace
- locale
- ceppo
- Guarda
- macchine
- make
- carta geografica
- massiccio
- Maggio..
- analisi
- Mindset
- minimizzando
- Scopri di più
- maggior parte
- cambiano
- devono obbligatoriamente:
- necessariamente
- necessaria
- Bisogno
- no
- numero
- oggetti
- of
- on
- ONE
- esclusivamente
- operare
- or
- organizzazione
- organizzativa
- organizzazioni
- Altro
- altrimenti
- su
- supremo
- parte
- particolare
- Persone
- permessi
- phishing
- attacco di phishing
- posto
- piattaforma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- punti
- posa
- Pratico
- prevenire
- prioritizzazione
- Dare priorità
- prioritizzazione
- privilegi
- Problema
- Produzione
- progetto
- proponendo
- protegge
- proteggere
- protezione
- metti
- Mettendo
- RE
- ragione
- recentemente
- ridurre
- rapporto
- Relazioni
- richiede
- Risorse
- Rischio
- Ruolo
- running
- s
- forza di vendita
- stesso
- dire
- fissaggio
- problemi di
- vedere
- senso
- delicata
- inviato
- Serie
- serverless
- Set
- spostamento
- dovrebbero
- silos
- Un'espansione
- Seduta
- abilità
- So
- finora
- Software
- alcuni
- Qualcuno
- specifico
- inizia a
- stola
- Strategia
- forte
- La struttura
- di successo
- superficie
- sistema
- SISTEMI DI TRATTAMENTO
- su misura
- Fai
- team
- le squadre
- che
- Il
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- questo
- migliaia
- minacce
- TIE
- Legato
- suggerimenti
- a
- oggi
- insieme
- strumenti
- vero
- capire
- e una comprensione reciproca
- fino a quando
- uso
- utenti
- utilizzando
- Fisso
- venditore
- contro
- virtuale
- visibilità
- visione
- vulnerabilità
- vulnerabilità
- Vulnerabile
- Modo..
- we
- sito web
- applicazioni web
- Che
- quando
- se
- quale
- volere
- con
- senza
- Ha vinto
- Lavora
- lavori
- non lo farei
- anni
- ancora
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro