조직이 점점 더 데이터와 워크로드를 클라우드로 이동함에 따라 클라우드 ID 보안이 가장 중요해졌습니다. ID는 클라우드 리소스에 액세스하는 열쇠이며, ID가 손상되면 공격자가 민감한 데이터 및 시스템에 액세스할 수 있게 됩니다.
오늘날 우리가 보는 대부분의 공격은 공격자가 다른 사람의 계정을 손상시키고 해당 권한을 사용하여 측면 이동하고 중요한 데이터 및 리소스에 액세스하는 클라이언트 측 공격입니다. 이를 방지하려면 클라우드의 ID 인프라에 대한 가시성이 필요합니다. 시스템에 액세스하는 모든 사람과 개체의 신원, 해당 권한 및 관계를 알지 못하면 위험을 효과적으로 평가하고 예방 조치를 취하는 데 필요한 컨텍스트를 얻을 수 없습니다.
세간의 이목을 끄는 수많은 공격이 이 문제를 잘 보여줍니다. 손상된 클라우드 ID로 인해 공격자가 다음에 대한 액세스 권한을 얻었습니다. SolarWinds의 Orion 소프트웨어, 정부 기관과 Fortune 500대 기업을 포함한 수천 명의 고객에게 악성 코드를 배포했습니다. 또 다른 예는 마이크로소프트 익스체인지 공격, 공격자는 Exchange의 취약점을 악용하여 이메일 계정에 액세스했습니다. 그곳에서 그들은 다른 계정을 손상시키려는 시도로 민감한 데이터를 훔치고 피싱 이메일을 보냈습니다.
클라우드 보안을 위해 보안 실무자가 ID 간의 관계와 특정 환경에서 위협이 미치는 후속 영향에 대한 상황별 데이터를 기반으로 예방 조치에 대한 결정을 내릴 수 있도록 하는 적용 위험이라는 접근 방식을 구현할 것을 권장합니다. 적용된 위험을 채택하기 위한 몇 가지 실용적인 팁은 다음과 같습니다.
클라우드 보호를 규정 준수 연습이 아닌 보안 프로젝트로 취급
우선, 사고 방식을 바꾸십시오. 클라이언트-서버 컴퓨팅의 단순한 시대는 지났습니다. 클라우드 환경은 데이터, 사용자, 시스템 및 이들 모두 간의 상호 작용으로 구성된 복잡한 시스템입니다.
모든 것이 어떻게 함께 작동하는지 이해하지 못한다면 일련의 상자를 선택해도 보안이 강화되지 않습니다. 대부분의 팀은 예방적 보안에 대해 무계획적인 접근 방식을 취하며 수년 전에 수립된 우선 순위 지정 및 문제 해결 전략을 맹신합니다. 그러나 보안에는 조직의 광범위한 위험 노출을 기반으로 모든 보안 팀에 맞춰진 맞춤형 접근 방식이 필요합니다. 보안 공급업체의 모든 "중요" 경고가 반드시 해당 특정 환경에 가장 큰 위험은 아닙니다.
교정 우선순위를 정확하게 지정하고 위험을 줄이려면 전체 공격 표면을 고려해야 합니다. 노출, 자산 및 사용자 간의 관계를 이해하면 어떤 문제가 가장 큰 위험을 초래하는지 판단하는 데 도움이 됩니다. 추가적인 맥락을 고려할 때 "중요한" 발견은 가장 큰 문제가 아닐 수도 있습니다.
클라우드 ID 인프라에 대한 가시성을 확보하세요
다음으로 가시성이 핵심입니다. 적용된 위험을 확실하게 식별하려면 클라우드 ID 인프라의 모든 ID 및 액세스 제어 지점에 대한 포괄적인 감사를 수행해야 합니다. 환경에 어떤 리소스가 있는지, 클라우드에 있는지, 온프레미스에 있는지, 프로비저닝 및 구성 방법, 기타 변수를 알아야 합니다.
클라우드를 보호할 때 클라우드별 리소스가 어떻게 구성되어 있는지만 볼 수는 없습니다. 예를 들어 가상 머신(VM), 서버리스 기능, Kubernetes 클러스터 및 컨테이너와 같은 ID 측면을 감사해야 합니다. 한 명의 관리자는 AWS에 연결된 계정, 로컬 시스템에 로그인하기 위한 다른 역할을 가진 Active Directory 계정, GitHub의 계정, Salesforce 계정 등을 가질 수 있습니다. 개발자, DevOps 및 IT 팀이 사용하고 있습니다. DevOps 엔지니어에 대한 성공적인 피싱 공격은 클라우드 환경의 보안 상태에 막대한 영향을 미칠 수 있습니다.
여기에서 ID와 ID가 액세스하는 시스템 간의 관계를 매핑해야 합니다. 이는 공격 표면을 이해하는 데 중요한 부분입니다. 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 이를 돕기 위해 설계되었습니다. 강력한 CNAPP 플랫폼을 보유하면 보안 팀은 특정 ID 주변의 비정상적인 동작을 감지하고 구성이 표류하기 시작하는 시기를 감지할 수 있습니다.
다양한 팀을 정렬하세요
신원과 관계를 파악한 후에는 이를 취약점 및 잘못된 구성과 연결하여 가장 취약한 부분을 파악하고 적용된 위험을 정량화해야 합니다. 그것 없이는 효과적인 교정 전략을 세울 수 없습니다.
그러나 데이터와 전략은 지금까지만 여러분을 안내할 것입니다. 팀은 사일로에서 운영되는 경향이 있으며, 각 팀은 다른 팀과의 의사소통이나 위험 최소화를 위한 전체적인 비전에 대한 조정 없이 사용 중인 특정 소프트웨어를 기반으로 우선 순위 지정 조치를 따릅니다. 모든 공격 표면이 동일하지는 않기 때문에 다양한 기술 세트가 환경별 변수를 기반으로 완화 조치를 취할 수 있도록 조직을 구성해야 합니다.
팀이 더 긴밀하게 결합되면 조직의 위험이 줄어듭니다. 당신이 가지고 있다고 가정 해 봅시다 크로스 사이트 스크립팅 취약점 웹 응용 프로그램 중 하나에서. 해당 애플리케이션을 실행하는 인프라와 관련된 보안 또는 구성 문제의 우선순위를 정하는 것이 타당하지 않습니까? 그 반대도 마찬가지입니다. 악용 가능성 없이 개발 환경에서 실행되는 취약점보다 프로덕션 환경에서 실행되거나 인터넷에 있는 취약점을 해결하는 것이 더 합리적이지 않습니까?
이유의 상당부분 보안 팀은 이러한 사일로에서 작업합니다. 공급업체 환경이 이런 방식으로 작업하도록 강요했기 때문입니다. 최근까지 제가 여기에서 제안하는 일을 수행할 수 있는 방법은 없었습니다. 적어도 막대한 보안 예산을 갖고 내부 도구와 팀을 구축한 1%의 조직 외에는 누구에게도 해당되지 않았습니다.
요약하자면, 클라우드 등의 ID를 보호하려면 규정 준수에서 전체적인 보안으로의 사고 방식 전환을 채택하고 CNAPP를 통해 클라우드 인프라에 대한 가시성을 확보하고 문제 해결 우선 순위를 정하기 위해 여러 팀을 조정하는 것과 관련된 위험 적용 접근 방식을 채택해야 합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :있다
- :이다
- :아니
- :어디
- $UP
- 500
- a
- 능력
- 소개
- ACCESS
- 액세스
- 계정
- 계정
- 정확히
- 동작
- 행위
- 활동적인
- 추가
- 주소
- 관리자
- 채택
- 조언
- 기관
- ...전에
- 경보
- 정렬
- 조정
- All
- 수
- 또한
- an
- 및
- 다른
- 어떤
- 누군가
- 어플리케이션
- 어플리케이션
- 적용된
- 접근
- 있군요
- 약
- AS
- 양상
- 평가하다
- 자산
- 관련
- At
- 공격
- 공격
- 시도
- 회계 감사
- AWS
- 기반으로
- BE
- 때문에
- 가
- 된
- 행동
- 주문품
- 사이에
- 가장 큰
- 박스
- 가져
- 더 넓은
- 예산
- 내장
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- CAN
- 기회
- 면밀히
- 클라우드
- 클라우드 인프라
- 암호
- 의사 소통
- 기업
- compliance
- 복잡한
- 포괄적 인
- 타협
- 손상된
- 컴퓨팅
- 구성
- 구성
- 고려
- 용기
- 문맥
- 문맥
- 제어
- 결합
- 만들
- 임계
- 고객
- 데이터
- 일
- 결정
- 배포
- 설계
- 검색
- 결정
- 데브
- 개발자
- 다른
- do
- 하지
- 돈
- 드랍스
- 마다
- 유효한
- 효과적으로
- 이메일
- 이메일
- 가능
- 기사
- 전체의
- 환경
- 환경
- 등
- 모든
- 모두
- 예
- 교환
- 착취
- 악용
- 노출 시간
- 믿음
- 멀리
- 발견
- 다음
- 럭셔리
- 운
- 에
- 기능
- 이득
- 획득
- 했다
- GitHub의
- 제공
- 사라
- Government
- 정부 기관
- 큰
- 더 큰 보안
- 가장 큰
- 있다
- 데
- 도움
- 여기에서 지금 확인해 보세요.
- 높은 프로파일
- 전체적인
- 방법
- HTTPS
- i
- 확인
- 정체성
- 통합 인증
- if
- 설명하다
- 영향
- 영향
- 구현
- 중대한
- in
- 포함
- 더욱 더
- 인프라
- 예
- 상호 작용
- 인터넷
- 으로
- 발행물
- 문제
- IT
- JPG
- 키
- 키
- 종류
- 알아
- 알려진
- 경치
- 넓은
- 가장 작은
- 하자
- 처럼
- 지방의
- 기록
- 보기
- 기계
- 확인
- 지도
- 거대한
- XNUMX월..
- 조치들
- 사고 (思考)
- 최소화
- 배우기
- 가장
- 움직임
- 절대로 필요한 것
- 필연적으로
- 필요한
- 필요
- 아니
- 번호
- 사물
- of
- on
- ONE
- 만
- 운영
- or
- 조직
- 조직
- 조직
- 기타
- 그렇지 않으면
- 아웃
- 최고의
- 부품
- 특별한
- 사람들
- 권한
- 피싱
- 피싱 공격
- 장소
- 플랫폼
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 전철기
- 포즈를 취하게하다
- 실용적인
- 예방
- 우선 순위
- 우선 순위
- 우선 순위
- 권한
- 문제
- 생산
- 프로젝트
- 제안
- 보호
- 보호
- 보호
- 놓다
- 입고
- RE
- 이유
- 최근에
- 감소
- 관계
- 관계
- 필요
- 제품 자료
- 위험
- 직위별
- 달리는
- s
- 영업
- 같은
- 라고
- 확보
- 보안
- 참조
- 감각
- 민감한
- 전송
- 연속
- 서버리스
- 설정
- 변화
- 영상을
- 사일로
- 단순, 간단, 편리
- 좌석
- 기술
- So
- 지금까지
- 소프트웨어
- 일부
- 어떤 사람
- 구체적인
- 스타트
- 스톨
- 전략
- 강한
- 구조
- 성공한
- 표면
- 체계
- 시스템은
- 맞춤형
- 받아
- 팀
- 팀
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그곳에.
- Bowman의
- 그들
- 일
- 이
- 수천
- 위협
- TIE
- 묶여
- 도움말
- 에
- 오늘
- 함께
- 검색을
- 참된
- 이해
- 이해
- 까지
- 사용
- 사용자
- 사용
- 거대한
- 공급 업체
- 대
- 온라인
- 가시성
- 시력
- 취약점
- 취약점
- 취약
- 방법..
- we
- 웹
- 웹 애플리케이션
- 뭐
- 언제
- 여부
- 어느
- 의지
- 과
- 없이
- 원
- 작업
- 일
- wouldn
- 년
- 아직
- 자신의
- 너의
- 제퍼 넷