Khi các tổ chức ngày càng di chuyển dữ liệu và khối lượng công việc của họ lên đám mây, việc bảo mật danh tính trên đám mây trở nên tối quan trọng. Danh tính là chìa khóa để truy cập tài nguyên đám mây và nếu bị xâm phạm, chúng sẽ cho phép kẻ tấn công có quyền truy cập vào hệ thống và dữ liệu nhạy cảm.
Hầu hết các cuộc tấn công mà chúng ta thấy ngày nay là các cuộc tấn công phía máy khách, trong đó những kẻ tấn công xâm phạm tài khoản của ai đó và sử dụng đặc quyền của họ để di chuyển ngang cũng như truy cập vào dữ liệu và tài nguyên nhạy cảm. Để ngăn chặn điều này, bạn cần có khả năng hiển thị cơ sở hạ tầng nhận dạng trên đám mây của mình. Trừ khi bạn biết danh tính của tất cả những người và đối tượng đang truy cập hệ thống, quyền và mối quan hệ của họ, bạn sẽ không có bối cảnh cần thiết để đánh giá hiệu quả rủi ro của mình và thực hiện các biện pháp phòng ngừa.
Một số cuộc tấn công cao cấp minh họa vấn đề này. Danh tính đám mây bị xâm phạm đã cho phép kẻ tấn công truy cập vào Phần mềm Orion của SolarWinds, nơi họ đã triển khai mã độc cho hàng nghìn khách hàng của mình, bao gồm các cơ quan chính phủ và các công ty trong danh sách Fortune 500. Một ví dụ khác là Tấn công Microsoft Exchange, trong đó kẻ tấn công khai thác lỗ hổng trong Exchange để giành quyền truy cập vào tài khoản email. Từ đó, họ đánh cắp dữ liệu nhạy cảm và gửi email lừa đảo nhằm cố gắng xâm phạm các tài khoản khác.
Để bảo mật đám mây, tôi khuyên bạn nên triển khai một phương pháp được gọi là rủi ro ứng dụng, cho phép những người thực hiện bảo mật đưa ra quyết định về các hành động phòng ngừa dựa trên dữ liệu theo ngữ cảnh về mối quan hệ giữa danh tính và tác động tiếp theo của các mối đe dọa trong môi trường cụ thể của họ. Dưới đây là một số lời khuyên thiết thực để áp dụng rủi ro được áp dụng.
Coi Bảo vệ đám mây như một dự án bảo mật chứ không phải một bài tập tuân thủ
Để bắt đầu, hãy thay đổi suy nghĩ của bạn. Đã qua rồi cái thời đơn giản của điện toán máy khách-máy chủ. Môi trường đám mây là một hệ thống phức tạp gồm dữ liệu, người dùng, hệ thống và sự tương tác giữa tất cả chúng.
Việc đánh dấu một loạt ô sẽ không mang lại sự bảo mật cao hơn nếu bạn không hiểu cách mọi thứ hoạt động cùng nhau. Hầu hết các nhóm thực hiện một cách tiếp cận thiếu hướng dẫn đối với an ninh phòng ngừa, đặt niềm tin mù quáng vào chiến lược ưu tiên và khắc phục đã được đưa ra từ nhiều năm trước. Tuy nhiên, bảo mật đòi hỏi một cách tiếp cận riêng phù hợp với mọi nhóm bảo mật dựa trên mức độ rủi ro rộng hơn của tổ chức. Không phải mọi cảnh báo “quan trọng” từ nhà cung cấp bảo mật đều là rủi ro lớn nhất đối với môi trường cụ thể đó.
Để ưu tiên chính xác việc khắc phục và giảm thiểu rủi ro, bạn phải xem xét toàn bộ bề mặt tấn công. Hiểu được mối quan hệ giữa mức độ hiển thị, tài sản và người dùng giúp bạn xác định vấn đề nào gây ra rủi ro lớn nhất. Khi bạn tính đến bối cảnh bổ sung, phát hiện “quan trọng” có thể không phải là vấn đề lớn nhất.
Nhận được khả năng hiển thị về cơ sở hạ tầng nhận dạng đám mây của bạn
Tiếp theo, khả năng hiển thị là chìa khóa. Để xác định một cách đáng tin cậy rủi ro được áp dụng, bạn nên thực hiện kiểm tra toàn diện tất cả danh tính và điểm kiểm soát truy cập trong cơ sở hạ tầng nhận dạng đám mây của mình. Bạn cần biết mình có những tài nguyên nào trong môi trường của mình, chúng ở trên đám mây hay tại chỗ, cách chúng được cung cấp và đặt cấu hình cũng như các biến số khác.
Khi bảo mật đám mây, bạn không thể chỉ xem cách cấu hình các tài nguyên dành riêng cho đám mây - ví dụ: bạn phải kiểm tra khía cạnh nhận dạng: máy ảo (VM), chức năng không có máy chủ, cụm Kubernetes và vùng chứa. Một quản trị viên có thể có tài khoản được liên kết với AWS, tài khoản Active Directory có vai trò khác để đăng nhập vào hệ thống cục bộ của họ, tài khoản trên GitHub, tài khoản Salesforce, v.v. Bạn cũng phải xem xét những thứ như vệ sinh máy móc mà các nhà phát triển, DevOps và nhóm CNTT đang sử dụng. Một cuộc tấn công lừa đảo thành công nhằm vào kỹ sư DevOps có thể có tác động lớn đến trạng thái bảo mật của môi trường đám mây của bạn.
Từ đó, bạn nên ánh xạ mối quan hệ giữa danh tính và hệ thống mà họ truy cập. Đây là một phần quan trọng để hiểu được bề mặt tấn công của bạn. Nền tảng bảo vệ ứng dụng gốc trên nền tảng đám mây (CNAPP) được thiết kế để trợ giúp việc này. Việc có nền tảng CNAPP mạnh mẽ mang lại cho nhóm bảo mật khả năng phát hiện hành vi bất thường xung quanh một danh tính cụ thể và phát hiện khi cấu hình bắt đầu thay đổi.
Căn chỉnh các nhóm khác nhau của bạn
Sau khi đã vạch ra danh tính và các mối quan hệ, bạn cần liên kết chúng với các lỗ hổng và cấu hình sai để xác định nơi bạn dễ bị tổn thương nhất và bắt đầu định lượng rủi ro được áp dụng. Bạn không thể tạo ra một chiến lược khắc phục hiệu quả nếu không có điều đó.
Nhưng dữ liệu và chiến lược sẽ chỉ đưa bạn đi xa đến mức đó. Các nhóm có xu hướng hoạt động riêng lẻ và mỗi nhóm tuân theo các hành động ưu tiên dựa trên phần mềm cụ thể mà họ đang sử dụng mà không liên lạc với các nhóm khác hoặc thống nhất về tầm nhìn tổng thể để giảm thiểu rủi ro. Vì không phải mọi bề mặt tấn công đều giống nhau nên bạn cần cơ cấu tổ chức sao cho các bộ kỹ năng khác nhau có thể thực hiện hành động giảm thiểu dựa trên các biến số cụ thể đối với môi trường của chúng.
Khi các nhóm được kết hợp chặt chẽ hơn, rủi ro tổ chức sẽ giảm xuống. Giả sử bạn có một lỗ hổng tập lệnh trên nhiều trang web trong một trong các ứng dụng Web của bạn. Sẽ không hợp lý nếu ưu tiên bất kỳ vấn đề bảo mật hoặc cấu hình nào liên quan đến cơ sở hạ tầng chạy ứng dụng đó? Điều ngược lại cũng đúng. Sẽ hợp lý hơn nếu giải quyết lỗ hổng đang chạy trong sản xuất hoặc trên Internet so với lỗ hổng chạy trong môi trường nhà phát triển không có cơ hội khai thác?
Một phần lớn nguyên nhân đội an ninh làm việc trong những hầm chứa này là bởi vì bối cảnh của nhà cung cấp đã buộc họ phải làm việc theo cách này. Cho đến gần đây, vẫn chưa có cách nào để thực hiện những điều tôi đề xuất ở đây — ít nhất là không dành cho bất kỳ ai ngoại trừ 1% tổ chức có ngân sách bảo mật lớn và các công cụ và đội ngũ nội bộ được xây dựng.
Tóm lại, việc bảo vệ danh tính — đám mây và các mặt khác — yêu cầu áp dụng sự thay đổi tư duy từ tuân thủ sang bảo mật toàn diện, áp dụng phương pháp tiếp cận rủi ro liên quan đến việc đạt được khả năng hiển thị về cơ sở hạ tầng đám mây của bạn bằng CNAPP và sắp xếp các nhóm khác nhau để ưu tiên khắc phục.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : có
- :là
- :không phải
- :Ở đâu
- $ LÊN
- 500
- a
- có khả năng
- Giới thiệu
- truy cập
- truy cập
- Tài khoản
- Trợ Lý Giám Đốc
- chính xác
- Hoạt động
- hành động
- hoạt động
- thêm vào
- địa chỉ
- quản trị viên
- Nhận nuôi
- tư vấn cho
- cơ quan
- cách đây
- Cảnh báo
- sắp xếp
- liên kết
- Tất cả
- cho phép
- Ngoài ra
- an
- và
- Một
- bất kì
- bất kỳ ai
- Các Ứng Dụng
- các ứng dụng
- áp dụng
- phương pháp tiếp cận
- LÀ
- xung quanh
- AS
- khía cạnh
- đánh giá
- Tài sản
- liên kết
- At
- tấn công
- Các cuộc tấn công
- nỗ lực
- kiểm toán
- AWS
- dựa
- BE
- bởi vì
- trở nên
- được
- hành vi
- bespoke
- giữa
- lớn nhất
- hộp
- mang lại
- rộng hơn
- Ngân sách
- xây dựng
- nhưng
- CAN
- cơ hội
- chặt chẽ
- đám mây
- cơ sở hạ tầng đám mây
- mã
- Giao tiếp
- Các công ty
- tuân thủ
- phức tạp
- toàn diện
- thỏa hiệp
- Thỏa hiệp
- máy tính
- Cấu hình
- cấu hình
- Hãy xem xét
- Container
- bối cảnh
- theo ngữ cảnh
- điều khiển
- kết
- tạo
- quan trọng
- khách hàng
- dữ liệu
- Ngày
- quyết định
- triển khai
- thiết kế
- phát hiện
- Xác định
- Dev
- phát triển
- khác nhau
- do
- làm
- don
- Giọt
- mỗi
- Hiệu quả
- hiệu quả
- cho phép
- ky sư
- Toàn bộ
- Môi trường
- môi trường
- vv
- Mỗi
- tất cả mọi thứ
- ví dụ
- Sàn giao dịch
- khai thác
- khai thác
- Tiếp xúc
- đức tin
- xa
- tìm kiếm
- sau
- Trong
- Vận may
- từ
- chức năng
- Thu được
- đạt được
- cho
- GitHub
- cho
- đi
- Chính phủ
- cơ quan chính phủ
- lớn hơn
- an ninh lớn hơn
- lớn nhất
- Có
- có
- giúp đỡ
- tại đây
- tầm cỡ
- toàn diện
- Độ đáng tin của
- HTTPS
- i
- xác định
- danh tính
- Bản sắc
- if
- minh họa
- Va chạm
- Tác động
- thực hiện
- quan trọng
- in
- Bao gồm
- lên
- Cơ sở hạ tầng
- ví dụ
- tương tác
- Internet
- trong
- vấn đề
- các vấn đề
- IT
- jpg
- Key
- phím
- Loại
- Biết
- nổi tiếng
- cảnh quan
- lớn
- ít nhất
- cho phép
- Lượt thích
- địa phương
- đăng nhập
- Xem
- Máy móc
- làm cho
- bản đồ
- lớn
- Có thể..
- các biện pháp
- Tư duy
- giảm thiểu
- chi tiết
- hầu hết
- di chuyển
- phải
- nhất thiết
- cần thiết
- Cần
- Không
- con số
- đối tượng
- of
- on
- ONE
- có thể
- hoạt động
- or
- cơ quan
- tổ chức
- tổ chức
- Nền tảng khác
- nếu không thì
- ra
- Paramount
- một phần
- riêng
- người
- quyền
- Lừa đảo
- Tấn công lừa đảo
- Nơi
- nền tảng
- Nền tảng
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- điểm
- đặt ra
- Thực tế
- ngăn chặn
- ưu tiên
- Ưu tiên
- ưu tiên
- đặc quyền
- Vấn đề
- Sản lượng
- dự án
- đề xuất
- bảo vệ
- bảo vệ
- bảo vệ
- đặt
- Đặt
- RE
- lý do
- gần đây
- giảm
- mối quan hệ
- Mối quan hệ
- đòi hỏi
- Thông tin
- Nguy cơ
- Vai trò
- chạy
- s
- lực lượng bán hàng
- tương tự
- nói
- đảm bảo
- an ninh
- xem
- ý nghĩa
- nhạy cảm
- gởi
- Loạt Sách
- Không có máy chủ
- bộ
- thay đổi
- nên
- silo
- Đơn giản
- Ngồi
- kỹ năng
- So
- cho đến nay
- Phần mềm
- một số
- Một người nào đó
- riêng
- Bắt đầu
- lấy trộm
- Chiến lược
- mạnh mẽ
- cấu trúc
- thành công
- Bề mặt
- hệ thống
- hệ thống
- phù hợp
- Hãy
- nhóm
- đội
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- Đó
- Kia là
- họ
- điều
- điều này
- hàng ngàn
- các mối đe dọa
- TIE
- Bị ràng buộc
- lời khuyên
- đến
- bây giờ
- bên nhau
- công cụ
- đúng
- hiểu
- sự hiểu biết
- cho đến khi
- sử dụng
- Người sử dụng
- sử dụng
- Lớn
- nhà cung cấp
- Versus
- ảo
- khả năng hiển thị
- tầm nhìn
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- Đường..
- we
- web
- Ứng dụng web
- Điều gì
- khi nào
- liệu
- cái nào
- sẽ
- với
- không có
- Won
- Công việc
- công trinh
- sẽ
- năm
- nhưng
- Bạn
- trên màn hình
- zephyrnet