Vsi si želijo najmanj privilegijev, zakaj jih torej nihče ne doseže?

Vsi si želijo najmanj privilegijev, zakaj jih torej nihče ne doseže?

Ko sem snoval idejo za podjetje, ki bi postalo Veza, smo s soustanovitelji intervjuvali na desetine direktorjev za informacijsko varnost (CISO) in direktorjev za informatiko (CIO). Ne glede na velikost in zrelost njihovih sodobnih tehnološko podkovanih podjetij smo vedno znova slišali eno temo: niso mogli videti, kdo ima dostop do najbolj občutljivih podatkov njihovega podjetja. Vsak izmed njih je podpisal načelo najmanj privilegij, vendar nobeden od njih ni mogel povedati, kako blizu je bilo njihovo podjetje temu.

"Najmanj privilegij" je opredeljen z NIST's Computer Security Resource Center kot "načelo, da mora biti varnostna arhitektura zasnovana tako, da ima vsak subjekt minimalne sistemske vire in pooblastila, ki jih subjekt potrebuje za opravljanje svoje funkcije." Sliši se preprosto, a stvari so se spremenile. Podatki so zdaj razpršeni v več oblakih, na stotine aplikacij SaaS ter starih in novih sistemov. Posledica tega je, da vsa sodobna podjetja kopičijo "dolg za dostop" - nepotrebna dovoljenja, ki so bila bodisi preširoka na začetku ali pa niso več potrebna po zamenjavi službe ali odpovedi.

A Študija KPMG ugotovili, da je 62 % anketirancev v ZDA samo v letu 2021 doživelo vdor ali kibernetski incident. Če kateri koli zaposleni postane žrtev lažnega predstavljanja, vendar ima dostop le do neobčutljivih informacij, morda sploh ne bo nobenega gospodarskega vpliva. Najmanjši privilegij ublaži škodo zaradi napada.

Obstajajo tri ovire za doseganje najmanjših privilegijev: prepoznavnost, obseg in meritve.

Prepoznavnost je temelj

Težko je upravljati nekaj, česar ne vidite, dovoljenja za dostop pa so razpršena po neštetih sistemih v podjetju. Številni se upravljajo lokalno znotraj edinstvenega nadzora dostopa do sistema (npr. skrbniška dovoljenja Salesforce). Tudi ko podjetja implementirajo ponudnika identitete, kot je Okta, Ping ali ForgeRock, je to le vrh ledene gore. Ne more prikazati vseh dovoljenj, ki so pod vodno črto, vključno z lokalnimi računi in računi storitev.

Grafika prikazuje, kako sistemi identitete ne prikazujejo skritega dostopa

Vir: Veza

To je še posebej pomembno danes, ko veliko podjetij odpušča. Delodajalci ob odpovedi zaposlenim prekličejo dostop do omrežja in SSO (single sign-on), vendar se to ne razširi vse do neštetih sistemov, v katerih je imel zaposleni pravice. To postane dolg za neviden dostop.

Pri podjetjih, kjer skladnost z zakonodajo zahteva redne preglede dostopa, je pregledovanje ročno, dolgočasno in občutljivo na opustitve. Zaposleni so napoteni, da ročno preiščejo posamezne sisteme. Razumevanje teh poročil (pogosto posnetkov zaslona) je morda mogoče za majhno podjetje, vendar ne za podjetje s sodobnim podatkovnim okoljem.

Lestvica

Vsako podjetje ima lahko na tisoče identitet za zaposlene in na tisoče drugih za ne-ljudje, kot so storitveni računi in roboti. Obstaja lahko na stotine »sistemov«, vključno s storitvami v oblaku, aplikacijami SaaS, aplikacijami po meri in podatkovnimi sistemi, kot sta SQL Server in Snowflake. Vsak ponuja na desetine ali stotine možnih dovoljenj za poljubno število razdrobljenih podatkovnih virov. Ker obstaja odločitev o dostopu, ki jo je treba sprejeti za vsako možno kombinacijo teh, si je enostavno predstavljati izziv preverjanja milijona odločitev.

Da bi kar najbolje izkoristila slabo situacijo, podjetja uberejo bližnjico in vlogam in skupinam dodelijo identitete. To odpravi težavo z lestvico, vendar poslabša težavo z vidljivostjo. Varnostna ekipa bo morda lahko videla, kdo pripada skupini, in pozna oznako te skupine, vendar oznake ne povedo celotne zgodbe. Skupina ne vidi dostopa na ravni tabel ali stolpcev. Ko ekipe za upravljanje dostopa do identitete (IAM) prejemajo neskončen tok zahtev za dostop, je skušnjava odobriti najbolj primerno skupino, tudi če ta skupina zagotavlja širši dostop, kot je potrebno.

Podjetja ne morejo premagati izziva obsega brez avtomatizacije. Ena od rešitev je časovno omejen dostop. Na primer, če je zaposleni dobil dostop do skupine, vendar 90 dni ne uporablja 60 % dovoljenj, je verjetno dobro, da ta dostop obrežete.

Meritve

Če tega ne morete izmeriti, ga ne morete upravljati in nihče danes nima orodij, s katerimi bi kvantificiral, koliko "privilegijev" je bilo podeljenih.

CISO in njihove varnostne ekipe potrebujejo nadzorno ploščo za upravljanje najmanjših privilegijev. Tako kot je Salesforce dal prodajnim ekipam objektni model in nadzorne plošče za upravljanje prihodkov, nova podjetja ustvarjajo enake temelje za upravljanje dostopa.

Kako bodo ekipe količinsko opredelile svoj dostop? Se bo imenovalo "točke privilegijev"? Skupna ocena dovoljenj? 2017 papir skoval metriko za izpostavljenost baze podatkov, imenovano "veličina tveganja kršitve." Kakor koli temu rečemo, bo porast te metrike prelomen trenutek v varnosti, ki je na prvem mestu identiteta. Tudi če je metrika nepopolna, bo miselnost podjetja preusmerila k upravljanju najmanjših privilegijev, kot je poslovni proces.

Gredo naprej

Pokrajina se je spremenila in z ročnimi metodami je postalo praktično nemogoče doseči najmanj privilegijev. Za odpravo tega bodo potrebne nove tehnologije, procesi in miselnost. Direktorji CISO in CIO, s katerimi delam, menijo, da je možno pridobiti najmanj privilegijev, in preudarno vlagajo, da presežejo najmanjši minimum četrtletnih pregledov dostopa. Ne bo dolgo, ko bodo ročni pregledi stvar preteklosti, avtomatizacija pa bo ukrotila kompleksnost sodobnega nadzora dostopa.

Časovni žig:

Več od Temno branje