I takt med att organisationer i allt högre grad flyttar sina data och arbetsbelastningar till molnet, har säkra molnidentiteter blivit avgörande. Identiteter är nycklarna för att komma åt molnresurser, och om de äventyras gör de det möjligt för angripare att få tillgång till känsliga data och system.
De flesta attacker vi ser idag är attacker på klientsidan, där angripare äventyrar någons konto och använder sina privilegier för att flytta i sidled och komma åt känsliga data och resurser. För att förhindra detta behöver du insyn i ditt molns identitetsinfrastruktur. Om du inte känner till identiteten på alla personer och objekt som har åtkomst till system, deras behörigheter och deras relationer, kommer du inte att ha det sammanhang som krävs för att effektivt bedöma din risk och vidta förebyggande åtgärder.
Ett antal högprofilerade attacker illustrerar detta problem. En komprometterad molnidentitet gav angripare tillgång till SolarWinds Orion-programvara, där de distribuerade skadlig kod till tusentals av sina kunder, inklusive statliga myndigheter och Fortune 500-företag. Ett annat exempel är Microsoft Exchange-attack, där angripare utnyttjade en sårbarhet i Exchange för att få åtkomst till e-postkonton. Därifrån stal de känslig data och skickade nätfiske-e-post i ett försök att äventyra andra konton.
För att säkra molnet rekommenderar jag att du implementerar ett tillvägagångssätt som kallas tillämpad risk, vilket gör det möjligt för säkerhetsutövare att fatta beslut om förebyggande åtgärder baserat på kontextuella data om förhållandet mellan identiteter och vad hotens nedströmseffekter är i deras specifika miljöer. Här är några praktiska tips för att anta tillämpad risk.
Behandla molnskydd som ett säkerhetsprojekt, inte en efterlevnadsövning
Till att börja med, ändra ditt tänkesätt. Borta är de enkla dagarna med klient-serverberäkning. Molnmiljön är ett komplicerat system av data, användare, system och interaktioner mellan dem alla.
Att markera en rad rutor ger inte större säkerhet om du inte förstår hur allt fungerar. De flesta team har ett oriktat förhållningssätt till förebyggande säkerhet, och sätter blind tilltro till den prioriterings- och åtgärdsstrategi som infördes för flera år sedan. Ändå kräver säkerheten ett skräddarsytt tillvägagångssätt som är skräddarsytt för varje säkerhetsteam baserat på organisationens bredare riskexponering. Inte varje "kritisk" varning från en säkerhetsleverantör är nödvändigtvis den största risken för den specifika miljön.
För att korrekt prioritera sanering och minska risken måste du ta hänsyn till hela attackytan. Att förstå sambanden mellan exponeringar, tillgångar och användare hjälper dig att avgöra vilka problem som utgör den största risken. När du tar hänsyn till ytterligare sammanhang kanske det "kritiska" fyndet inte är det största problemet.
Få synlighet i din molnidentitetsinfrastruktur
Därefter är synlighet nyckeln. För att på ett trovärdigt sätt identifiera den tillämpade risken bör du göra en omfattande granskning av alla identiteter och åtkomstkontrollpunkter i din molnidentitetsinfrastruktur. Du måste veta vilka resurser du har i din miljö, oavsett om de är i molnet eller lokalt, hur de tillhandahålls och konfigureras och andra variabler.
När du säkrar molnet kan du inte bara titta på hur molnspecifika resurser är konfigurerade – du måste granska identitetsaspekten: virtuella maskiner (VM), serverlösa funktioner, Kubernetes-kluster och behållare, till exempel. En administratör kan ha ett konto kopplat till AWS, ett Active Directory-konto med en annan roll för att logga in på sina lokala system, ett konto på GitHub, ett Salesforce-konto, etc. Du måste också tänka på saker som hygienen hos de maskiner som utvecklare, DevOps och IT-team använder. En framgångsrik nätfiskeattack på en DevOps-ingenjör kan ha en enorm inverkan på säkerhetsställningen i dina molnmiljöer.
Därifrån bör du kartlägga relationerna mellan identiteter och de system de kommer åt. Detta är en viktig del av att förstå din attackyta. Molnbaserade applikationsskyddsplattformar (CNAPP) är utformade för att hjälpa till med detta. Att ha en stark CNAPP-plattform ger säkerhetsteamet möjlighet att upptäcka onormalt beteende kring en viss identitet och upptäcka när konfigurationer börjar glida.
Anpassa dina olika team
När du har kartlagt identiteterna och relationerna måste du koppla dem till sårbarheter och felkonfigurationer för att avgöra var du är mest sårbar och börja kvantifiera den tillämpade risken. Du kan inte skapa en effektiv saneringsstrategi utan den.
Men data och strategi tar dig bara så långt. Team tenderar att arbeta i silos och var och en följer prioriteringsåtgärder baserat på den specifika programvara de använder, utan kommunikation med andra team eller anpassning till en helhetsvision för att minimera risker. Eftersom inte varje attackyta är densamma måste du strukturera organisationen så att olika kompetensuppsättningar kan vidta mildrande åtgärder baserat på de variabler som är specifika för deras miljö.
När team kopplas närmare, minskar organisatoriska risker. Låt oss säga att du har en skriptsårbarhet på flera webbplatser i en av dina webbapplikationer. Skulle det inte vara vettigt att prioritera alla säkerhets- eller konfigurationsproblem som är kopplade till infrastrukturen som kör den applikationen? Det omvända är också sant. Är det inte mer meningsfullt att ta itu med sårbarheten som körs i produktionen eller sitter på Internet jämfört med en sårbarhet som körs i en utvecklingsmiljö utan chans att utnyttjas?
En stor del av anledningen säkerhetsteam arbetar i dessa silor beror på att försäljarlandskapet liksom har tvingat dem att arbeta på det här sättet. Tills nyligen har det inte funnits något sätt att göra de saker jag föreslår här – åtminstone inte för någon annan än 1 % av organisationer som har stora säkerhetsbudgetar och inbyggda verktyg och team.
Sammanfattningsvis kräver skyddet av identiteter – moln och annat – att man antar ett tankesätt från efterlevnad till en holistisk säkerhet, tillämpad riskstrategi som innebär att få synlighet i din molninfrastruktur med CNAPP och anpassa olika team för att prioritera sanering.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : har
- :är
- :inte
- :var
- $UPP
- 500
- a
- förmåga
- Om Oss
- tillgång
- åtkomst
- Konto
- konton
- exakt
- Handling
- åtgärder
- aktiv
- Annat
- adress
- administration
- Anta
- råda
- byråer
- sedan
- Varna
- inriktnings
- uppriktning
- Alla
- tillåter
- också
- an
- och
- Annan
- vilken som helst
- någon
- Ansökan
- tillämpningar
- tillämpas
- tillvägagångssätt
- ÄR
- runt
- AS
- aspekt
- bedöma
- Tillgångar
- associerad
- At
- attackera
- Attacker
- försök
- revision
- AWS
- baserat
- BE
- därför att
- blir
- varit
- beteende
- beställda
- mellan
- störst
- boxar
- föra
- bredare
- budgetar
- byggt
- men
- KAN
- chans
- nära
- cloud
- molninfrastruktur
- koda
- Kommunikation
- Företag
- Efterlevnad
- komplicerad
- omfattande
- kompromiss
- Äventyras
- databehandling
- konfiguration
- konfigurerad
- Tänk
- Behållare
- sammanhang
- kontextuella
- kontroll
- kopplad
- skapa
- kritisk
- Kunder
- datum
- Dagar
- beslut
- utplacerade
- utformade
- upptäcka
- Bestämma
- dev
- utvecklare
- olika
- do
- gör
- donation
- Droppar
- varje
- Effektiv
- effektivt
- e
- möjliggöra
- ingenjör
- Hela
- Miljö
- miljöer
- etc
- Varje
- allt
- exempel
- utbyta
- utnyttjande
- utnyttjas
- Exponering
- tron
- långt
- finna
- följer
- För
- Förmögenhet
- från
- funktioner
- Få
- få
- gav
- GitHub
- ger
- borta
- Regeringen
- statliga myndigheter
- större
- större säkerhet
- störst
- Har
- har
- hjälpa
- här.
- hög profil
- helhetssyn
- Hur ser din drömresa ut
- HTTPS
- i
- identifiera
- identiteter
- Identitet
- if
- illustrera
- Inverkan
- Konsekvenser
- genomföra
- med Esport
- in
- Inklusive
- alltmer
- Infrastruktur
- exempel
- interaktioner
- Internet
- in
- fråga
- problem
- IT
- jpg
- Nyckel
- nycklar
- Snäll
- Vet
- känd
- liggande
- Large
- t minst
- Låt
- tycka om
- lokal
- log
- se
- Maskiner
- göra
- karta
- massiv
- Maj..
- åtgärder
- Attityd
- minimerande
- mer
- mest
- flytta
- måste
- nödvändigtvis
- nödvändigt för
- Behöver
- Nej
- antal
- objekt
- of
- on
- ONE
- endast
- driva
- or
- organisation
- organisatoriska
- organisationer
- Övriga
- annat
- ut
- Yttersta
- del
- särskilt
- Personer
- behörigheter
- Nätfiske
- phishing-attack
- Plats
- plattform
- Plattformar
- plato
- Platon Data Intelligence
- PlatonData
- poäng
- utgör
- Praktisk
- förhindra
- prioritering
- Prioritera
- prioritering
- privilegier
- Problem
- Produktion
- projektet
- föreslår
- skydda
- skydda
- skydd
- sätta
- sätta
- RE
- Anledningen
- nyligen
- minska
- relation
- Förhållanden
- Kräver
- Resurser
- Risk
- Roll
- rinnande
- s
- Salesforce
- Samma
- säga
- säkring
- säkerhet
- se
- känsla
- känslig
- skickas
- Serier
- Server
- uppsättningar
- skifta
- skall
- silor
- Enkelt
- Sittande
- skicklighet
- So
- än så länge
- Mjukvara
- några
- någon
- specifik
- starta
- stola
- Strategi
- stark
- struktur
- framgångsrik
- yta
- system
- System
- skräddarsydd
- Ta
- grupp
- lag
- den där
- Smakämnen
- deras
- Dem
- Där.
- Dessa
- de
- saker
- detta
- tusentals
- hot
- SLIPS
- Bunden
- Tips
- till
- i dag
- tillsammans
- verktyg
- sann
- förstå
- förståelse
- tills
- användning
- användare
- med hjälp av
- Omfattande
- leverantör
- Kontra
- Virtuell
- synlighet
- syn
- sårbarheter
- sårbarhet
- Sårbara
- Sätt..
- we
- webb
- webbapplikationer
- Vad
- när
- om
- som
- kommer
- med
- utan
- Vann
- Arbete
- fungerar
- skulle inte
- år
- ännu
- Om er
- Din
- zephyrnet