À medida que as organizações movem cada vez mais os seus dados e cargas de trabalho para a nuvem, proteger as identidades na nuvem tornou-se fundamental. As identidades são a chave para acessar os recursos da nuvem e, se comprometidas, permitem que os invasores obtenham acesso a dados e sistemas confidenciais.
A maioria dos ataques que vemos hoje são ataques do lado do cliente, nos quais os invasores comprometem a conta de alguém e usam seus privilégios para mover-se lateralmente e acessar dados e recursos confidenciais. Para evitar isso, você precisa de visibilidade da infraestrutura de identidade da sua nuvem. A menos que você conheça a identidade de todas as pessoas e objetos que acessam os sistemas, suas permissões e seus relacionamentos, você não terá o contexto necessário para avaliar efetivamente seu risco e tomar medidas preventivas.
Vários ataques de alto perfil ilustram esse problema. Uma identidade na nuvem comprometida deu aos invasores acesso a Software Orion da SolarWinds, onde implantaram códigos maliciosos para milhares de seus clientes, incluindo agências governamentais e empresas da Fortune 500. Outro exemplo é o Ataque do Microsoft Exchange, em que os invasores exploraram uma vulnerabilidade no Exchange para obter acesso a contas de e-mail. A partir daí, roubaram dados confidenciais e enviaram e-mails de phishing na tentativa de comprometer outras contas.
Para proteger a nuvem, aconselho a implementação de uma abordagem conhecida como risco aplicado, que permite aos profissionais de segurança tomar decisões sobre ações preventivas com base em dados contextuais sobre a relação entre identidades e quais são os impactos posteriores das ameaças nos seus ambientes específicos. Aqui estão algumas dicas práticas para adotar o risco aplicado.
Trate a proteção na nuvem como um projeto de segurança, não como um exercício de conformidade
Para começar, mude sua mentalidade. Já se foram os dias simples da computação cliente-servidor. O ambiente de nuvem é um sistema complicado de dados, usuários, sistemas e interações entre todos eles.
Marcar uma série de caixas não trará maior segurança se você não entender como tudo funciona junto. A maioria das equipes adota uma abordagem não orientada à segurança preventiva, depositando fé cega na estratégia de priorização e remediação implementada anos atrás. No entanto, a segurança requer uma abordagem personalizada, adaptada a cada equipe de segurança, com base na exposição mais ampla ao risco da organização. Nem todo alerta “crítico” de um fornecedor de segurança é necessariamente o maior risco para aquele ambiente específico.
Para priorizar com precisão a correção e reduzir riscos, você deve considerar toda a superfície de ataque. Compreender as relações entre exposições, ativos e usuários ajuda a determinar quais questões representam maior risco. Quando se leva em conta o contexto adicional, a conclusão “crítica” pode não ser o maior problema.
Obtenha visibilidade da sua infraestrutura de identidade na nuvem
Em seguida, a visibilidade é fundamental. Para identificar com credibilidade o risco aplicado, você deve fazer uma auditoria abrangente de todas as identidades e pontos de controle de acesso na sua infraestrutura de identidade na nuvem. Você precisa saber quais recursos você tem em seu ambiente, se estão na nuvem ou no local, como são provisionados e configurados e outras variáveis.
Ao proteger a nuvem, você não pode apenas observar como os recursos específicos da nuvem estão configurados – você precisa auditar o aspecto da identidade: máquinas virtuais (VMs), funções sem servidor, clusters Kubernetes e contêineres, por exemplo. Um administrador pode ter uma conta vinculada à AWS, uma conta do Active Directory com uma função diferente para fazer login em seus sistemas locais, uma conta no GitHub, uma conta do Salesforce, etc. desenvolvedores, DevOps e equipes de TI estão usando. Um ataque de phishing bem-sucedido a um engenheiro de DevOps pode ter um impacto enorme na postura de segurança dos seus ambientes de nuvem.
A partir daí, você deve mapear as relações entre as identidades e os sistemas que elas acessam. Esta é uma parte importante da compreensão da sua superfície de ataque. Plataformas de proteção de aplicativos nativas da nuvem (CNAPPs) foram projetados para ajudar com isso. Ter uma plataforma CNAPP forte dá à equipe de segurança a capacidade de detectar comportamento anormal em torno de uma identidade específica e detectar quando as configurações começam a mudar.
Alinhe suas diferentes equipes
Depois de mapear as identidades e os relacionamentos, você precisa vinculá-los a vulnerabilidades e configurações incorretas para determinar onde você está mais vulnerável e começar a quantificar o risco aplicado. Você não pode criar uma estratégia de remediação eficaz sem isso.
Mas os dados e a estratégia só levarão você até certo ponto. As equipes tendem a operar em silos e cada uma segue ações de priorização com base no software específico que utilizam, sem comunicação com outras equipes ou alinhamento em uma visão holística para minimizar riscos. Como nem todas as superfícies de ataque são iguais, é necessário estruturar a organização para que diferentes conjuntos de habilidades possam tomar medidas atenuantes com base nas variáveis específicas de seu ambiente.
Quando as equipes estão mais unidas, o risco organizacional diminui. Digamos que você tenha um vulnerabilidade de script entre sites em um de seus aplicativos da Web. Não faria sentido priorizar qualquer problema de segurança ou configuração associado à infraestrutura que executa esse aplicativo? O inverso também é verdade. Não faz mais sentido abordar a vulnerabilidade que está em execução na produção ou na Internet do que uma vulnerabilidade em execução em um ambiente de desenvolvimento sem chance de exploração?
Grande parte da razão equipes de segurança trabalham nesses silos é porque o cenário dos fornecedores os forçou a trabalhar dessa maneira. Até recentemente, não havia uma maneira de fazer as coisas que estou propondo aqui – pelo menos não para ninguém, exceto para 1% das organizações que possuem vastos orçamentos de segurança e construíram ferramentas e equipes internas.
Resumindo, a proteção de identidades – na nuvem ou não – requer a adoção de uma mudança de mentalidade, da conformidade para uma abordagem holística de segurança e risco aplicado, que envolve ganhar visibilidade em sua infraestrutura de nuvem com CNAPP e alinhar diferentes equipes na priorização da correção.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :tem
- :é
- :não
- :onde
- $UP
- 500
- a
- habilidade
- Sobre
- Acesso
- acessando
- Conta
- Contas
- exatamente
- Açao Social
- ações
- ativo
- Adicional
- endereço
- admin
- Adotando
- aconselhar
- agências
- atrás
- Alertar
- alinhando
- alinhamento
- Todos os Produtos
- permite
- tb
- an
- e
- Outro
- qualquer
- qualquer um
- Aplicação
- aplicações
- aplicado
- abordagem
- SOMOS
- por aí
- AS
- aspecto
- avaliar
- Ativos
- associado
- At
- ataque
- Ataques
- tentativa
- auditor
- AWS
- baseado
- BE
- Porque
- tornam-se
- sido
- comportamento
- bespoke
- entre
- O maior
- caixas
- trazer
- mais amplo
- Orçamentos
- construído
- mas a
- CAN
- chance
- de perto
- Na nuvem
- infraestrutura de nuvem
- código
- Comunicação
- Empresas
- compliance
- complicado
- compreensivo
- compromisso
- Comprometido
- computação
- Configuração
- configurado
- Considerar
- Containers
- contexto
- contextual
- ao controle
- acoplado
- crio
- crítico
- Clientes
- dados,
- dias
- decisões
- implantado
- projetado
- descobrir
- Determinar
- Dev
- desenvolvedores
- diferente
- do
- parece
- don
- Drops
- cada
- Eficaz
- efetivamente
- e-mails
- permitir
- engenheiro
- Todo
- Meio Ambiente
- ambientes
- etc.
- Cada
- tudo
- exemplo
- exchange
- exploração
- exploradas
- Exposição
- fé
- longe
- descoberta
- segue
- Escolha
- Fortune
- da
- funções
- Ganho
- ganhando
- deu
- GitHub
- dá
- ido
- Governo
- agências governamentais
- maior
- maior segurança
- maior
- Ter
- ter
- ajudar
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- de alto perfil
- holística
- Como funciona o dobrador de carta de canal
- HTTPS
- i
- identificar
- identidades
- Identidade
- if
- ilustrar
- Impacto
- Impacto
- implementação
- importante
- in
- Incluindo
- cada vez mais
- Infraestrutura
- instância
- interações
- Internet
- para dentro
- emitem
- questões
- IT
- jpg
- Chave
- chaves
- Tipo
- Saber
- conhecido
- paisagem
- grande
- mínimo
- deixar
- como
- local
- log
- olhar
- máquinas
- fazer
- mapa,
- maciço
- Posso..
- medidas
- Mindset
- minimizando
- mais
- a maioria
- mover
- devo
- necessariamente
- necessário
- você merece...
- não
- número
- objetos
- of
- on
- ONE
- só
- operar
- or
- organização
- organizacional
- organizações
- Outros
- de outra forma
- Fora
- Supremo
- parte
- particular
- Pessoas
- permissões
- Phishing
- ataque de phishing
- Lugar
- plataforma
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- pontos
- pose
- Prática
- evitar
- priorização
- Priorizar
- priorização
- privilégios
- Problema
- Produção
- projeto
- propondo
- proteger
- proteger
- proteção
- colocar
- Colocar
- RE
- razão
- recentemente
- reduzir
- relacionamento
- Relacionamentos
- exige
- Recursos
- Risco
- Tipo
- corrida
- s
- Salesforce
- mesmo
- dizer
- assegurando
- segurança
- Vejo
- sentido
- sensível
- enviei
- Série
- Serverless
- Conjuntos
- mudança
- rede de apoio social
- silos
- simples
- Sentado
- habilidade
- So
- até aqui
- Software
- alguns
- Alguém
- específico
- começo
- roubou
- Estratégia
- mais forte,
- estrutura
- bem sucedido
- superfície
- .
- sistemas
- adaptados
- Tire
- Profissionais
- equipes
- que
- A
- deles
- Eles
- Lá.
- Este
- deles
- coisas
- isto
- milhares
- ameaças
- GRAVATA
- Amarrado
- dicas
- para
- hoje
- juntos
- ferramentas
- verdadeiro
- compreender
- compreensão
- até
- usar
- usuários
- utilização
- Grande
- fornecedor
- Contra
- Virtual
- visibilidade
- visão
- vulnerabilidades
- vulnerabilidade
- Vulnerável
- Caminho..
- we
- web
- Aplicativos da web
- O Quê
- quando
- se
- qual
- precisarão
- de
- sem
- Ganhou
- Atividades:
- trabalho
- não
- anos
- ainda
- Vocês
- investimentos
- zefirnet