هوش داده افلاطون
جستجوی عمودی و هوش مصنوعی

مهاجمان سایبری به طور فزاینده ای Cloud IAM را به عنوان یک پیوند ضعیف هدف قرار می دهند

تاریخ:

مجرمان سایبری همیشه به دنبال نقاط کور در مدیریت دسترسی هستند، خواه پیکربندی نادرست، شیوه های ضعیف اعتبارسنجی، اشکالات امنیتی اصلاح نشده یا سایر درهای مخفی قلعه شرکت. اکنون، در حالی که سازمان‌ها به حرکت مدرن‌سازی خود به سمت ابر ادامه می‌دهند، بازیگران بد از یک فرصت در حال ظهور استفاده می‌کنند: دسترسی به نقص‌ها و پیکربندی‌های نادرست در نحوه استفاده سازمان‌ها از ارائه‌دهندگان ابر. مدیریت هویت و دسترسی (IAM) لایه.

در یک سخنرانی در روز چهارشنبه، 10 آگوست در Black Hat USA با عنوان "منم که در میزنمایگال گافمن، رئیس تحقیقات Ermetic، دیدگاهی را در مورد این مرز خطر در حال ظهور ارائه خواهد کرد. "مدافعان باید درک کنند که محیط جدید مانند گذشته لایه شبکه نیست. اکنون واقعا IAM است - لایه مدیریتی است که بر همه چیز حاکم است.» او به Dark Reading می گوید.

پیچیدگی، هویت ماشین = ناامنی

او خاطرنشان می کند که رایج ترین دامی که تیم های امنیتی هنگام پیاده سازی Cloud IAM وارد آن می شوند، عدم شناخت پیچیدگی محض محیط است. این شامل درک میزان بالونی مجوزها و دسترسی است که برنامه های نرم افزار به عنوان سرویس (SaaS) ایجاد کرده اند.

گافمن توضیح می‌دهد: «دشمنان همچنان از طریق فیشینگ یا روش‌های دیگر دست خود را روی توکن‌ها یا اعتبارنامه‌ها قرار می‌دهند. زمانی، آن‌ها به مهاجم بیشتر از آنچه روی یک ماشین محلی بود، نمی‌دادند. اما اکنون، آن توکن‌های امنیتی دسترسی بسیار بیشتری دارند، زیرا همه در چند سال گذشته به ابر نقل مکان کرده‌اند و دسترسی بیشتری به منابع ابری دارند."

مسئله پیچیدگی به ویژه وقتی صحبت می شود حساس است موجودیت های ماشینی - که برخلاف انسان ها همیشه کار می کنند. در زمینه ابری، از آنها برای دسترسی به APIهای ابری با استفاده از کلیدهای API استفاده می شود. فعال کردن برنامه های بدون سرور؛ خودکار کردن نقش های امنیتی (به عنوان مثال، کارگزاران خدمات دسترسی ابری یا CASB). ادغام برنامه ها و پروفایل های SaaS با یکدیگر با استفاده از حساب های خدمات؛ و بیشتر.

با توجه به اینکه یک شرکت معمولی اکنون از صدها برنامه و پایگاه داده مبتنی بر ابر استفاده می کند، این انبوه هویت ماشین شبکه بسیار پیچیده ای از مجوزها و دسترسی های در هم تنیده را ارائه می دهد که زیربنای زیرساخت های سازمان ها را تشکیل می دهد، که به سختی قابل مشاهده است و بنابراین مدیریت آن دشوار است. گافمن می گوید. به همین دلیل است که دشمنان بیشتر و بیشتر به دنبال سوء استفاده از این هویت ها هستند.

او خاطرنشان می کند: «ما شاهد افزایش استفاده از هویت های غیرانسانی هستیم که در داخل به منابع مختلف و خدمات مختلف دسترسی دارند. «اینها خدماتی هستند که با خدمات دیگر صحبت می کنند. آنها مجوز دارند و معمولاً دسترسی وسیع تری نسبت به انسان دارند. ارائه دهندگان ابری کاربران خود را به استفاده از آنها تحت فشار قرار می دهند، زیرا در سطح پایه آنها را امن تر می دانند. اما، برخی از تکنیک‌های بهره‌برداری وجود دارد که می‌توان از آنها برای به خطر انداختن محیط‌ها با استفاده از آن هویت‌های غیرانسانی استفاده کرد.»

او اضافه می‌کند که نهادهای ماشینی با مجوزهای مدیریتی برای استفاده دشمنان جذاب هستند.

او توضیح می‌دهد: «این یکی از اصلی‌ترین عواملی است که ما شاهد هدف قرار دادن مجرمان سایبری، به‌ویژه در Azure هستیم». "اگر درک دقیقی از نحوه مدیریت آنها در IAM ندارید، یک حفره امنیتی را ارائه می دهید."

چگونه امنیت IAM را در فضای ابری تقویت کنیم

از نقطه نظر تدافعی، گافمن قصد دارد گزینه‌های زیادی را که سازمان‌ها برای حل مشکل پیاده‌سازی IAM موثر در فضای ابری دارند، مورد بحث قرار دهد. اولاً، سازمان‌ها باید از قابلیت‌های گزارش‌دهی ارائه‌دهندگان ابری برای ایجاد دیدی جامع از اینکه چه کسی – و چه چیزی – در محیط وجود دارد، استفاده کنند.

او توضیح می دهد: "این ابزارها در واقع به طور گسترده استفاده نمی شوند، اما گزینه های خوبی برای درک بهتر آنچه در محیط شما می گذرد هستند." می‌توانید از لاگ برای کاهش سطح حمله نیز استفاده کنید، زیرا می‌توانید دقیقاً ببینید که کاربران از چه چیزی استفاده می‌کنند و چه مجوزهایی دارند. مدیران همچنین می‌توانند سیاست‌های اعلام‌شده را با آنچه که واقعاً در یک زیرساخت مورد استفاده قرار می‌گیرد، مقایسه کنند.»

او همچنین قصد دارد سرویس‌های مختلف IAM را از سه ارائه‌دهنده برتر ابر عمومی - سرویس‌های وب آمازون، Google Cloud Platform و Microsoft Azure - و رویکردهای امنیتی آنها که همگی کمی متفاوت هستند، تجزیه و مقایسه کند. چند ابری IAM یک چروک اضافی برای شرکت‌هایی است که از ابرهای مختلف ارائه‌دهندگان مختلف استفاده می‌کنند، و گافمن خاطرنشان می‌کند که درک تفاوت‌های ظریف بین ابزارهایی که ارائه می‌دهند می‌تواند راه درازی برای تقویت دفاعی داشته باشد.

او اشاره می کند که سازمان ها همچنین می توانند از انواع ابزارهای شخص ثالث و منبع باز برای به دست آوردن دید بهتر در سراسر زیرساخت استفاده کنند و اضافه کرد که او و نوام داهان، سرپرست تحقیقاتی در Ermetic، قصد دارند یک گزینه را به نمایش بگذارند.

گافمن می گوید: «Cloud IAM بسیار مهم است. "ما در مورد خطرات، ابزارهایی که می توان استفاده کرد و اهمیت درک بهتر مجوزها و مجوزهایی که استفاده نمی شوند، و اینکه چگونه و کجا مدیران می توانند نقاط کور را شناسایی کنند صحبت خواهیم کرد."

نقطه_img

جدیدترین اطلاعات

نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟