Nu organisaties hun gegevens en werklasten steeds vaker naar de cloud verplaatsen, is het beveiligen van cloudidentiteiten van cruciaal belang geworden. Identiteiten zijn de sleutel tot toegang tot cloudbronnen, en als ze worden aangetast, kunnen aanvallers toegang krijgen tot gevoelige gegevens en systemen.
De meeste aanvallen die we tegenwoordig zien, zijn aanvallen aan de clientzijde, waarbij aanvallers iemands account in gevaar brengen en hun rechten gebruiken om lateraal te bewegen en toegang te krijgen tot gevoelige gegevens en bronnen. Om dit te voorkomen heeft u inzicht nodig in de identiteitsinfrastructuur van uw cloud. Tenzij u de identiteit kent van alle mensen en objecten die toegang hebben tot systemen, hun machtigingen en hun relaties, beschikt u niet over de context die nodig is om uw risico effectief in te schatten en preventieve maatregelen te nemen.
Een aantal spraakmakende aanvallen illustreren dit probleem. Een gecompromitteerde cloudidentiteit gaf aanvallers toegang De Orion-software van SolarWinds, waar ze kwaadaardige code hebben ingezet voor duizenden van hun klanten, waaronder overheidsinstanties en Fortune 500-bedrijven. Een ander voorbeeld is de Microsoft Exchange-aanval, waarbij aanvallers een kwetsbaarheid in Exchange misbruikten om toegang te krijgen tot e-mailaccounts. Van daaruit stalen ze gevoelige gegevens en stuurden ze phishing-e-mails in een poging andere accounts in gevaar te brengen.
Voor het beveiligen van de cloud adviseer ik een aanpak te implementeren die bekend staat als toegepast risico, waarmee beveiligingsprofessionals beslissingen kunnen nemen over preventieve acties op basis van contextuele gegevens over de relatie tussen identiteiten en wat de downstream-effecten van bedreigingen zijn in hun specifieke omgevingen. Hier volgen enkele praktische tips voor het overnemen van toegepaste risico's.
Beschouw cloudbescherming als een beveiligingsproject en niet als een nalevingsoefening
Om te beginnen: verander je mindset. Voorbij zijn de eenvoudige dagen van client-server computing. De cloudomgeving is een ingewikkeld systeem van gegevens, gebruikers, systemen en interacties daartussen.
Het aanvinken van een reeks vakjes zal geen grotere veiligheid bieden als u niet begrijpt hoe alles samenwerkt. De meeste teams hanteren een ongeleide benadering van preventieve beveiliging, waarbij ze blindelings vertrouwen op de prioriterings- en herstelstrategie die jaren geleden is ingevoerd. Toch vereist beveiliging een op maat gemaakte aanpak die is afgestemd op elk beveiligingsteam, op basis van de bredere risico's van de organisatie. Niet elke ‘kritieke’ waarschuwing van een beveiligingsleverancier is noodzakelijkerwijs het grootste risico voor die specifieke omgeving.
Om nauwkeurig prioriteit te geven aan herstel en risico's te verminderen, moet u rekening houden met het gehele aanvalsoppervlak. Als u de relaties tussen blootstellingen, activa en gebruikers begrijpt, kunt u bepalen welke problemen het grootste risico met zich meebrengen. Als je rekening houdt met de aanvullende context, is de ‘kritieke’ bevinding misschien niet het grootste probleem.
Krijg inzicht in uw Cloud Identity-infrastructuur
Vervolgens is zichtbaarheid cruciaal. Om het toegepaste risico op geloofwaardige wijze te identificeren, moet u een uitgebreide audit uitvoeren van alle identiteiten en toegangscontrolepunten in uw cloudidentiteitsinfrastructuur. U moet weten welke bronnen u in uw omgeving heeft, of deze zich in de cloud of on-premises bevinden, hoe ze zijn ingericht en geconfigureerd, en welke andere variabelen er zijn.
Bij het beveiligen van de cloud kun je niet alleen kijken naar hoe cloudspecifieke bronnen zijn geconfigureerd; je moet ook het identiteitsaspect controleren: virtuele machines (VM's), serverloze functies, Kubernetes-clusters en containers bijvoorbeeld. Eén beheerder kan een account hebben dat is gekoppeld aan AWS, een Active Directory-account met een andere rol om in te loggen op hun lokale systemen, een account op GitHub, een Salesforce-account, enz. Je moet ook rekening houden met zaken als de hygiëne van de machines die de beheerder gebruikt. ontwikkelaars, DevOps en IT-teams gebruiken. Een succesvolle phishing-aanval op een DevOps-ingenieur kan een enorme impact hebben op de beveiligingspositie van uw cloudomgevingen.
Van daaruit moet u de relaties tussen identiteiten en de systemen waartoe zij toegang hebben in kaart brengen. Dit is een belangrijk onderdeel van het begrijpen van uw aanvalsoppervlak. Cloud-native applicatiebeschermingsplatforms (CNAPP's) zijn ontworpen om hierbij te helpen. Het hebben van een sterk CNAPP-platform geeft het beveiligingsteam de mogelijkheid om abnormaal gedrag rond een bepaalde identiteit te detecteren en te detecteren wanneer configuraties beginnen te afwijken.
Breng uw verschillende teams op één lijn
Zodra u de identiteiten en de relaties in kaart heeft gebracht, moet u deze aan kwetsbaarheden en misconfiguraties koppelen om te bepalen waar u het meest kwetsbaar bent en beginnen met het kwantificeren van het toegepaste risico. Zonder dat kun je geen effectieve herstelstrategie opstellen.
Maar data en strategie brengen je slechts tot nu toe. Teams hebben de neiging om in silo's te opereren en elk team volgt prioriteringsacties op basis van de specifieke software die ze gebruiken, zonder communicatie met andere teams of afstemming op een holistische visie om risico's te minimaliseren. Omdat niet elk aanvalsoppervlak hetzelfde is, moet u de organisatie zo structureren dat verschillende vaardigheden mitigerende maatregelen kunnen nemen op basis van de variabelen die specifiek zijn voor hun omgeving.
Wanneer teams nauwer met elkaar verbonden zijn, neemt het organisatierisico af. Laten we zeggen dat je een kwetsbaarheid voor cross-site scripting in een van uw webapplicaties. Zou het niet zinvol zijn om prioriteit te geven aan elk beveiligings- of configuratieprobleem dat verband houdt met de infrastructuur waarop die applicatie draait? Het omgekeerde is ook waar. Is het niet zinvoller om de kwetsbaarheid aan te pakken die zich in de productie of op internet bevindt, in plaats van een kwetsbaarheid die in een ontwikkelomgeving draait zonder kans op misbruik?
Een groot deel van de reden beveiligingsteams werken in deze silo’s komt omdat het leverancierslandschap hen min of meer heeft gedwongen om op deze manier te werken. Tot voor kort was er geen manier om de dingen te doen die ik hier voorstel – althans niet voor iemand anders dan de 1% van de organisaties die enorme beveiligingsbudgetten hebben en interne tools en teams hebben gebouwd.
Samenvattend: het beschermen van identiteiten (in de cloud en anderszins) vereist een mentaliteitsverandering van compliance naar een holistische benadering van beveiliging en toegepaste risico's, waarbij u met CNAPP inzicht krijgt in uw cloudinfrastructuur en verschillende teams op één lijn brengt bij het prioriteren van herstel.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : heeft
- :is
- :niet
- :waar
- $UP
- 500
- a
- vermogen
- Over
- toegang
- toegang
- Account
- accounts
- nauwkeurig
- Actie
- acties
- actieve
- Extra
- adres
- beheerder
- De goedkeuring van
- adviseren
- agentschappen
- geleden
- Alarm
- uitlijnen
- opstelling
- Alles
- toestaat
- ook
- an
- en
- Nog een
- elke
- iedereen
- Aanvraag
- toepassingen
- toegepast
- nadering
- ZIJN
- rond
- AS
- verschijning
- schatten
- Activa
- geassocieerd
- At
- aanvallen
- Aanvallen
- poging
- controleren
- AWS
- gebaseerde
- BE
- omdat
- worden
- geweest
- gedrag
- op maat
- tussen
- Grootste
- dozen
- brengen
- bredere
- Begrotingen
- bebouwd
- maar
- CAN
- kans
- van nabij
- Cloud
- cloud infrastructuur
- code
- Communicatie
- Bedrijven
- nakoming
- ingewikkeld
- uitgebreid
- compromis
- Aangetast
- computergebruik
- Configuratie
- geconfigureerd
- Overwegen
- containers
- verband
- contextual
- onder controle te houden
- gepaard
- en je merk te creëren
- kritisch
- Klanten
- gegevens
- dagen
- beslissingen
- ingezet
- ontworpen
- opsporen
- Bepalen
- Dev
- ontwikkelaars
- anders
- do
- doet
- don
- Drops
- elk
- effectief
- effectief
- e-mails
- in staat stellen
- ingenieur
- Geheel
- Milieu
- omgevingen
- etc
- Alle
- alles
- voorbeeld
- uitwisseling
- exploitatie
- Exploited
- Media
- geloof
- ver
- het vinden van
- volgt
- Voor
- Fortuin
- oppompen van
- functies
- Krijgen
- met het verkrijgen van
- gaf
- GitHub
- geeft
- weg
- Overheid
- overheidsinstellingen
- meer
- meer veiligheid
- beste
- Hebben
- met
- hulp
- hier
- spraakmakend
- holistische
- Hoe
- HTTPS
- i
- identificeren
- identiteiten
- Identiteit
- if
- illustreren
- Impact
- Effecten
- uitvoering
- belangrijk
- in
- Inclusief
- in toenemende mate
- Infrastructuur
- instantie
- interacties
- Internet
- in
- kwestie
- problemen
- IT
- jpg
- sleutel
- toetsen
- Soort
- blijven
- bekend
- Landschap
- Groot
- minst
- laten
- als
- lokaal
- inloggen
- Kijk
- Machines
- maken
- kaart
- massief
- Mei..
- maatregelen
- Mindset
- minimaliseren
- meer
- meest
- beweging
- Dan moet je
- nodig
- noodzakelijk
- Noodzaak
- geen
- aantal
- objecten
- of
- on
- EEN
- Slechts
- besturen
- or
- organisatie
- organisatorische
- organisaties
- Overige
- anders-
- uit
- Hoogste
- deel
- bijzonder
- Mensen
- permissies
- Phishing
- phishing-aanval
- plaats
- platform
- platforms
- Plato
- Plato gegevensintelligentie
- PlatoData
- punten
- pose
- PRAKTISCH
- voorkomen
- prioritering
- prioriteren
- prioriteiten stellen
- voorrechten
- probleem
- productie
- project
- voorstellen
- beschermen
- beschermen
- bescherming
- zetten
- Putting
- RE
- reden
- onlangs
- verminderen
- verwantschap
- Relaties
- vereist
- Resources
- Risico
- Rol
- lopend
- s
- verkoopsteam
- dezelfde
- ervaren
- beveiligen
- veiligheid
- zien
- zin
- gevoelig
- verzonden
- -Series
- Serverless
- Sets
- verschuiving
- moet
- silo's
- Eenvoudig
- Zittend
- bekwaamheid
- So
- dusver
- Software
- sommige
- Iemand
- specifiek
- begin
- stola
- Strategie
- sterke
- structuur
- geslaagd
- Oppervlak
- system
- Systems
- op maat gemaakt
- Nemen
- team
- teams
- dat
- De
- hun
- Ze
- Er.
- Deze
- ze
- spullen
- dit
- duizenden kosten
- bedreigingen
- BINDEN
- Gebonden
- tips
- naar
- vandaag
- samen
- tools
- waar
- begrijpen
- begrip
- tot
- .
- gebruikers
- gebruik
- groot
- verkoper
- Tegen
- Virtueel
- zichtbaarheid
- visie
- kwetsbaarheden
- kwetsbaarheid
- Kwetsbaar
- Manier..
- we
- web
- Webapplicaties
- Wat
- wanneer
- of
- welke
- wil
- Met
- zonder
- Won
- Mijn werk
- Bedrijven
- zou niet
- jaar
- nog
- You
- Your
- zephyrnet