Pe măsură ce organizațiile își mută din ce în ce mai mult datele și sarcinile de lucru în cloud, securizarea identităților cloud a devenit esențială. Identitățile sunt cheile pentru accesarea resurselor cloud și, dacă sunt compromise, le permit atacatorilor să obțină acces la date și sisteme sensibile.
Cele mai multe atacuri pe care le vedem astăzi sunt atacuri la nivelul clientului, în care atacatorii compromit contul cuiva și își folosesc privilegiile pentru a se deplasa lateral și a accesa date și resurse sensibile. Pentru a preveni acest lucru, aveți nevoie de vizibilitate în infrastructura de identitate a cloud-ului dvs. Dacă nu cunoașteți identitatea tuturor persoanelor și obiectelor care accesează sistemele, permisiunile și relațiile lor, nu veți avea contextul necesar pentru a vă evalua în mod eficient riscul și pentru a lua măsuri preventive.
O serie de atacuri importante ilustrează această problemă. O identitate cloud compromisă a oferit atacatorilor acces la Software-ul SolarWinds Orion, unde au implementat cod rău intenționat pentru mii de clienți, inclusiv agenții guvernamentale și companii Fortune 500. Un alt exemplu este cel Atacul Microsoft Exchange, în care atacatorii au exploatat o vulnerabilitate în Exchange pentru a avea acces la conturile de e-mail. De acolo, au furat date sensibile și au trimis e-mailuri de phishing în încercarea de a compromite alte conturi.
Pentru securizarea cloud-ului, sfătuiesc implementarea unei abordări cunoscute sub numele de risc aplicat, care permite practicienilor în securitate să ia decizii cu privire la acțiunile preventive pe baza datelor contextuale despre relația dintre identități și care sunt impacturile în aval ale amenințărilor în mediile lor specifice. Iată câteva sfaturi practice pentru adoptarea riscului aplicat.
Tratați protecția cloud ca pe un proiect de securitate, nu ca pe un exercițiu de conformitate
Pentru început, schimbă-ți mentalitatea. S-au dus vremurile simple ale calculului client-server. Mediul cloud este un sistem complicat de date, utilizatori, sisteme și interacțiuni între toți.
Bifarea unei serii de casete nu va aduce o mai mare securitate dacă nu înțelegeți cum funcționează totul împreună. Majoritatea echipelor adoptă o abordare nedirijată a securității preventive, punând o încredere oarbă în strategia de prioritizare și remediere pusă în aplicare cu ani în urmă. Cu toate acestea, securitatea necesită o abordare personalizată, adaptată fiecărei echipe de securitate, bazată pe expunerea mai largă la risc a organizației. Nu orice alertă „critică” de la un furnizor de securitate este neapărat cel mai mare risc pentru acel mediu specific.
Pentru a prioritiza corect remedierea și a reduce riscul, trebuie să luați în considerare întreaga suprafață de atac. Înțelegerea relațiilor dintre expuneri, active și utilizatori vă ajută să determinați care probleme prezintă cel mai mare risc. Când luați în considerare context suplimentar, este posibil ca constatarea „critică” să nu fie cea mai mare problemă.
Obțineți vizibilitate în infrastructura dvs. de identitate în cloud
În continuare, vizibilitatea este cheia. Pentru a identifica în mod credibil riscul aplicat, ar trebui să faceți un audit cuprinzător al tuturor identităților și punctelor de control al accesului din infrastructura dvs. de identitate cloud. Trebuie să știți ce resurse aveți în mediul dvs., dacă sunt în cloud sau on-premises, cum sunt furnizate și configurate și alte variabile.
Când securizați cloud-ul, nu vă puteți uita doar la modul în care sunt configurate resursele specifice cloud-ului, ci trebuie să auditați aspectul identității: mașini virtuale (VM), funcții fără server, clustere Kubernetes și containere, de exemplu. Un administrator poate avea un cont legat de AWS, un cont Active Directory cu un rol diferit pentru a se conecta la sistemele locale, un cont pe GitHub, un cont Salesforce etc. De asemenea, trebuie să luați în considerare lucruri precum igiena mașinilor pe care dezvoltatorii, DevOps și echipele IT folosesc. Un atac de phishing de succes asupra unui inginer DevOps poate avea un impact masiv asupra poziției de securitate a mediilor dumneavoastră cloud.
De acolo, ar trebui să mapați relațiile dintre identități și sistemele pe care le accesează. Aceasta este o parte importantă a înțelegerii suprafeței de atac. Platforme de protecție a aplicațiilor native în cloud (CNAPP) sunt concepute pentru a ajuta în acest sens. Având o platformă CNAPP puternică, echipa de securitate are capacitatea de a detecta un comportament anormal în jurul unei anumite identități și de a detecta când configurațiile încep să se deplaseze.
Aliniați-vă diferitele echipe
Odată ce ați stabilit identitățile și relațiile, trebuie să le legați de vulnerabilități și configurații greșite pentru a determina unde sunteți cel mai vulnerabil și pentru a începe cuantificarea riscului aplicat. Nu poți crea o strategie eficientă de remediere fără asta.
Dar datele și strategia vă vor duce doar atât de departe. Echipele tind să funcționeze în silozuri și fiecare urmează acțiuni de prioritizare în funcție de software-ul specific pe care îl utilizează, fără comunicarea cu alte echipe sau alinierea la o viziune holistică pentru minimizarea riscului. Deoarece nu toate suprafețele de atac sunt la fel, trebuie să structurați organizația astfel încât diferitele seturi de abilități să poată lua măsuri de atenuare bazate pe variabilele specifice mediului lor.
Când echipele sunt cuplate mai strâns, riscul organizațional scade. Să presupunem că ai un vulnerabilitate de scripting între site-uri într-una dintre aplicațiile dvs. web. Nu ar avea sens să acordăm prioritate oricărei probleme de securitate sau de configurare asociate cu infrastructura care rulează aplicația respectivă? Este adevărat și inversul. Nu are mai mult sens să abordăm vulnerabilitatea care rulează în producție sau se află pe Internet față de o vulnerabilitate care rulează într-un mediu de dezvoltare fără șanse de exploatare?
O mare parte din motiv echipele de securitate lucrează în aceste silozuri se datorează faptului că peisajul vânzătorilor i-a cam forțat să lucreze în acest fel. Până de curând, nu a existat o modalitate de a face lucrurile pe care le propun aici - cel puțin nu pentru oricine, în afară de 1% dintre organizații care au bugete mari de securitate și au construit instrumente și echipe interne.
Pentru a rezuma, protejarea identităților – cloud și altele – necesită adoptarea unei schimbări de mentalitate de la conformare la o abordare holistică de securitate și risc aplicat, care implică obținerea vizibilității infrastructurii dvs. de cloud cu CNAPP și alinierea diferitelor echipe cu privire la prioritizarea remedierii.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :are
- :este
- :nu
- :Unde
- $UP
- 500
- a
- capacitate
- Despre Noi
- acces
- accesarea
- Cont
- Conturi
- precis
- Acțiune
- acțiuni
- activ
- Suplimentar
- adresa
- admin
- Adoptarea
- sfătui
- Agențiile
- în urmă
- Alerta
- alinierea
- aliniere
- TOATE
- permite
- de asemenea
- an
- și
- O alta
- Orice
- oricine
- aplicație
- aplicatii
- aplicat
- abordare
- SUNT
- în jurul
- AS
- aspect
- evalua
- Bunuri
- asociate
- At
- ataca
- Atacuri
- încercare
- de audit
- AWS
- bazat
- BE
- deoarece
- deveni
- fost
- comportament
- bespoke
- între
- Cea mai mare
- Dulapuri
- aduce
- mai larg
- Bugete
- construit
- dar
- CAN
- șansă
- îndeaproape
- Cloud
- infrastructura cloud
- cod
- Comunicare
- Companii
- conformitate
- complicat
- cuprinzător
- compromis
- compromis
- tehnica de calcul
- Configuraţie
- configurat
- Lua în considerare
- Containere
- context
- contextual
- Control
- cuplat
- crea
- critic
- clienţii care
- de date
- Zi
- Deciziile
- dislocate
- proiectat
- detecta
- Determina
- dev
- Dezvoltatorii
- diferit
- do
- face
- don
- Picături
- fiecare
- Eficace
- în mod eficient
- e-mailuri
- permite
- inginer
- Întreg
- Mediu inconjurator
- medii
- etc
- Fiecare
- tot
- exemplu
- schimb
- exploatare
- exploatat
- Expunere
- credinţă
- departe
- descoperire
- urmează
- Pentru
- Avere
- din
- funcții
- Câştig
- câștigă
- a dat
- GitHub
- oferă
- plecat
- Guvern
- agentii guvernamentale
- mai mare
- o mai mare securitate
- cea mai mare
- Avea
- având în
- ajutor
- aici
- Profil înalt
- holistică
- Cum
- HTTPS
- i
- identifica
- identitățile
- Identitate
- if
- ilustra
- Impactul
- Impacturi
- Punere în aplicare a
- important
- in
- Inclusiv
- tot mai mult
- Infrastructură
- instanță
- interacţiuni
- Internet
- în
- problema
- probleme de
- IT
- jpg
- Cheie
- chei
- Copil
- Cunoaște
- cunoscut
- peisaj
- mare
- cel mai puțin
- lăsa
- ca
- local
- log
- Uite
- Masini
- face
- Hartă
- masiv
- Mai..
- măsuri
- Mod de gândire
- minimizând
- mai mult
- cele mai multe
- muta
- trebuie sa
- în mod necesar
- necesar
- Nevoie
- Nu.
- număr
- obiecte
- of
- on
- ONE
- afară
- funcionar
- or
- organizație
- de organizare
- organizații
- Altele
- in caz contrar
- afară
- Suprem
- parte
- special
- oameni
- permisiuni
- Phishing
- atac de phishing
- Loc
- platformă
- Platforme
- Plato
- Informații despre date Platon
- PlatoData
- puncte
- pune
- Practic
- împiedica
- prioritizare
- Prioritizarea
- Stabilirea priorităților
- privilegii
- Problemă
- producere
- proiect
- propunând
- proteja
- protectoare
- protecţie
- pune
- Punând
- RE
- motiv
- recent
- reduce
- relaţie
- Relaţii
- Necesită
- Resurse
- Risc
- Rol
- funcţionare
- s
- Salesforce
- acelaşi
- Spune
- asigurarea
- securitate
- vedea
- sens
- sensibil
- trimis
- serie
- serverless
- Seturi
- schimbare
- să
- silozuri
- simplu
- Ședință
- calificare
- So
- până acum
- Software
- unele
- Cineva
- specific
- Începe
- furat
- Strategie
- puternic
- structura
- de succes
- Suprafață
- sistem
- sisteme
- adaptate
- Lua
- echipă
- echipe
- acea
- lor
- Lor
- Acolo.
- Acestea
- ei
- lucruri
- acest
- mii
- amenințări
- TIE
- legat
- Sfaturi
- la
- astăzi
- împreună
- Unelte
- adevărat
- înţelege
- înţelegere
- până la
- utilizare
- utilizatorii
- folosind
- Fixă
- vânzător
- Impotriva
- Virtual
- vizibilitate
- viziune
- Vulnerabilitățile
- vulnerabilitate
- vulnerabil
- Cale..
- we
- web
- aplicații web
- Ce
- cand
- dacă
- care
- voi
- cu
- fără
- Castigat
- Apartamente
- fabrică
- n-ar fi
- ani
- încă
- Tu
- Ta
- zephyrnet