Ker organizacije vedno bolj selijo svoje podatke in delovne obremenitve v oblak, je varovanje identitet v oblaku postalo najpomembnejše. Identitete so ključ do dostopa do virov v oblaku in, če so ogrožene, napadalcem omogočajo dostop do občutljivih podatkov in sistemov.
Večina napadov, ki jih vidimo danes, je napadov na strani odjemalca, pri katerih napadalci ogrozijo račun nekoga in uporabijo svoje privilegije za bočno premikanje in dostop do občutljivih podatkov in virov. Če želite to preprečiti, potrebujete vpogled v infrastrukturo identitete vašega oblaka. Če ne poznate identitete vseh ljudi in predmetov, ki dostopajo do sistemov, njihovih dovoljenj in njihovih odnosov, ne boste imeli potrebnega konteksta za učinkovito oceno tveganja in sprejetje preventivnih ukrepov.
Številni odmevni napadi ponazarjajo to težavo. Ogrožena identiteta v oblaku je napadalcem omogočila dostop do Programska oprema Orion podjetja SolarWinds, kjer so zlonamerno kodo namestili na tisoče svojih strank, vključno z vladnimi agencijami in podjetji s seznama Fortune 500. Drug primer je Napad Microsoft Exchange, v katerem so napadalci izkoristili ranljivost v sistemu Exchange za dostop do e-poštnih računov. Od tam so ukradli občutljive podatke in pošiljali lažna e-poštna sporočila, da bi ogrozili druge račune.
Za zaščito oblaka svetujem implementacijo pristopa, znanega kot uporabno tveganje, ki izvajalcem varnosti omogoča sprejemanje odločitev o preventivnih ukrepih na podlagi kontekstualnih podatkov o razmerju med identitetami in kakšni so vplivi groženj na nižji stopnji v njihovih specifičnih okoljih. Tukaj je nekaj praktičnih nasvetov za sprejemanje uporabljenega tveganja.
Zaščito v oblaku obravnavajte kot varnostni projekt, ne kot vajo skladnosti
Za začetek spremenite svojo miselnost. Minili so preprosti dnevi računalništva odjemalec-strežnik. Okolje v oblaku je zapleten sistem podatkov, uporabnikov, sistemov in interakcij med vsemi njimi.
Označevanje niza polj ne bo prineslo večje varnosti, če ne razumete, kako vse deluje skupaj. Večina ekip ima nevoden pristop k preventivni varnosti in slepo verjame v strategijo določanja prednosti in sanacije, ki je bila vzpostavljena pred leti. Vendar varnost zahteva pristop po meri, prilagojen vsaki varnostni ekipi, ki temelji na širši izpostavljenosti organizacije tveganjem. Vsako "kritično" opozorilo prodajalca varnosti ni nujno največje tveganje za to posebno okolje.
Če želite natančno določiti prednost sanacije in zmanjšati tveganje, morate upoštevati celotno površino napada. Razumevanje odnosov med izpostavljenostmi, sredstvi in uporabniki vam pomaga ugotoviti, katere težave predstavljajo največje tveganje. Če upoštevate dodaten kontekst, "kritična" ugotovitev morda ni največja težava.
Zagotovite si vpogled v svojo infrastrukturo identitete v oblaku
Naslednja, prepoznavnost je ključna. Če želite verodostojno prepoznati uporabljeno tveganje, morate opraviti celovito revizijo vseh identitet in točk nadzora dostopa v vaši infrastrukturi identitete v oblaku. Vedeti morate, katere vire imate v svojem okolju, ali so v oblaku ali na mestu uporabe, kako so omogočeni in konfigurirani ter druge spremenljivke.
Pri varovanju oblaka ne morete gledati samo na to, kako so konfigurirani viri, specifični za oblak – pregledati morate vidik identitete: na primer virtualni stroji (VM), funkcije brez strežnika, gruče Kubernetes in vsebniki. En skrbnik ima lahko račun, povezan z AWS, račun Active Directory z drugačno vlogo za prijavo v svoje lokalne sisteme, račun na GitHub, račun Salesforce itd. Upoštevati morate tudi stvari, kot je higiena strojev, ki jih razvijalci, DevOps in ekipe IT. Uspešen lažni napad na inženirja DevOps ima lahko velik vpliv na varnostno stanje vaših okolij v oblaku.
Od tam bi morali preslikati odnose med identitetami in sistemi, do katerih dostopajo. To je pomemben del razumevanja vaše napadalne površine. Platforme za zaščito aplikacij v oblaku (CNAPP) so zasnovani tako, da pomagajo pri tem. Močna platforma CNAPP daje varnostni ekipi možnost zaznati nenormalno vedenje okoli določene identitete in zaznati, kdaj se konfiguracije začnejo spreminjati.
Uskladite svoje različne ekipe
Ko imate začrtane identitete in odnose, jih morate povezati z ranljivostmi in napačnimi konfiguracijami, da ugotovite, kje ste najbolj ranljivi, in začnete kvantificirati uporabljeno tveganje. Brez tega ne morete ustvariti učinkovite sanacijske strategije.
Toda podatki in strategija vas bodo pripeljali le tako daleč. Ekipe običajno delujejo v silosih in vsaka sledi ukrepom za določanje prednosti na podlagi specifične programske opreme, ki jo uporablja, brez komunikacije z drugimi ekipami ali usklajevanja s celostno vizijo za zmanjšanje tveganja. Ker niso vse napadalne površine enake, morate strukturirati organizacijo tako, da lahko različni sklopi spretnosti sprejmejo blažilne ukrepe na podlagi spremenljivk, značilnih za njihovo okolje.
Ko so ekipe tesneje povezane, se organizacijsko tveganje zmanjša. Recimo, da imate ranljivost skriptiranja med spletnimi mesti v eni od vaših spletnih aplikacij. Ali ne bi bilo smiselno dati prednost vsem varnostnim ali konfiguracijskim težavam, povezanim z infrastrukturo, ki izvaja to aplikacijo? Velja tudi obratno. Ali ni bolj smiselno obravnavati ranljivosti, ki se izvaja v proizvodnji ali sedi na internetu, v primerjavi z ranljivostjo, ki se izvaja v okolju za razvijalce brez možnosti izkoriščanja?
Velik del razloga varnostne ekipe delajo v teh silosih je zato, ker jih je krajina prodajalca nekako prisilila, da delajo na ta način. Do nedavnega ni bilo načina za izvedbo stvari, ki jih tukaj predlagam – vsaj ne za kogar koli, razen za 1 % organizacij, ki imajo velike proračune za varnost ter vgrajena lastna orodja in ekipe.
Če povzamemo, zaščita identitet – v oblaku in drugače – zahteva spremembo miselnosti od skladnosti k celostni varnosti, pristopu uporabljenega tveganja, ki vključuje pridobitev vpogleda v vašo infrastrukturo v oblaku s CNAPP in usklajevanje različnih ekip pri določanju prednostnih popravil.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :ima
- : je
- :ne
- :kje
- $GOR
- 500
- a
- sposobnost
- O meni
- dostop
- Dostop
- Račun
- računi
- natančno
- Ukrep
- dejavnosti
- aktivna
- Dodatne
- Naslov
- admin
- Sprejem
- svetuje
- agencije
- Avgust
- Opozorite
- poravnava
- poravnava
- vsi
- omogoča
- Prav tako
- an
- in
- Še ena
- kaj
- kdo
- uporaba
- aplikacije
- uporabna
- pristop
- SE
- okoli
- AS
- vidik
- oceniti
- Sredstva
- povezan
- At
- napad
- Napadi
- poskus
- Revizija
- AWS
- temeljijo
- BE
- ker
- postanejo
- bilo
- vedenje
- po naročilu
- med
- največji
- škatle
- prinašajo
- širši
- Proračuni
- zgrajena
- vendar
- CAN
- priložnost
- tesno
- Cloud
- oblačna infrastruktura
- Koda
- Komunikacija
- Podjetja
- skladnost
- zapleten
- celovito
- Kompromis
- Ogroženo
- računalništvo
- konfiguracija
- konfigurirano
- Razmislite
- Zabojniki
- ozadje
- kontekstualno
- nadzor
- skupaj
- ustvarjajo
- kritično
- Stranke, ki so
- datum
- Dnevi
- odločitve
- razporejeni
- zasnovan
- odkrivanje
- Ugotovite,
- dev
- Razvijalci
- drugačen
- do
- ne
- don
- Kapljice
- vsak
- Učinkovito
- učinkovito
- E-naslov
- e-pošta
- omogočajo
- inženir
- Celotna
- okolje
- okolja
- itd
- Tudi vsak
- vse
- Primer
- Izmenjava
- izkoriščanje
- Exploited
- Izpostavljenost
- vera
- daleč
- iskanje
- sledi
- za
- Fortune
- iz
- funkcije
- Gain
- pridobivanje
- dal
- GitHub
- daje
- več
- vlada
- vladne agencije
- več
- večja varnost
- Največji
- Imajo
- ob
- pomoč
- tukaj
- odmeven
- celosten
- Kako
- HTTPS
- i
- identificirati
- identitete
- identiteta
- if
- ilustrirajte
- vpliv
- Vplivi
- izvajanja
- Pomembno
- in
- Vključno
- vedno
- Infrastruktura
- primer
- interakcije
- Internet
- v
- vprašanje
- Vprašanja
- IT
- jpg
- Ključne
- tipke
- Otrok
- Vedite
- znano
- Pokrajina
- velika
- vsaj
- Naj
- kot
- lokalna
- prijavi
- Poglej
- Stroji
- Znamka
- map
- ogromen
- Maj ..
- ukrepe
- Miselnost
- minimiziranje
- več
- Najbolj
- premikanje
- morajo
- nujno
- potrebno
- Nimate
- št
- Številka
- predmeti
- of
- on
- ONE
- samo
- deluje
- or
- Organizacija
- organizacijsko
- organizacije
- Ostalo
- drugače
- ven
- Paramount
- del
- zlasti
- ljudje
- Dovoljenja
- Ribarjenje
- lažni napad
- Kraj
- platforma
- Platforme
- platon
- Platonova podatkovna inteligenca
- PlatoData
- točke
- predstavljajo
- Praktično
- preprečiti
- določanje prednosti
- Prednost
- določanje prednosti
- privilegiji
- problem
- proizvodnja
- Projekt
- predlaganje
- zaščito
- zaščito
- zaščita
- dal
- Dajanje
- RE
- Razlog
- Pred kratkim
- zmanjša
- Razmerje
- Razmerja
- zahteva
- viri
- Tveganje
- vloga
- tek
- s
- prodajni center
- Enako
- pravijo,
- zavarovanje
- varnost
- glej
- Občutek
- občutljiva
- poslan
- Serija
- Brez strežnika
- Kompleti
- premik
- shouldnt
- silosi
- Enostavno
- Sedenje
- spretnost
- So
- doslej
- Software
- nekaj
- nekdo
- specifična
- Začetek
- ukradel
- Strategija
- močna
- Struktura
- uspešno
- Površina
- sistem
- sistemi
- prilagojene
- Bodite
- skupina
- Skupine
- da
- O
- njihove
- Njih
- Tukaj.
- te
- jih
- stvari
- ta
- tisoče
- grožnje
- KRAVATA
- vezana
- nasveti
- do
- danes
- skupaj
- orodja
- Res
- razumeli
- razumevanje
- dokler
- uporaba
- Uporabniki
- uporabo
- Popravljeno
- Prodajalec
- Proti
- Virtual
- vidljivost
- Vizija
- Ranljivosti
- ranljivost
- Ranljivi
- način..
- we
- web
- spletne aplikacije
- Kaj
- kdaj
- ali
- ki
- bo
- z
- brez
- Zmagali
- delo
- deluje
- ne bi
- let
- še
- Vi
- Vaša rutina za
- zefirnet