مدیریت هویت ماشین: مرزی در حال رشد سریع برای امنیت | دانش مرکز داده

تعداد ماشین‌هایی که تیم‌های امنیتی سازمانی باید مدیریت کنند در حال افزایش است.

وقتی نوبت به زیرساخت های محاسباتی می رسد، سرورها با ماشین های مجازی جایگزین شده اند که سپس به کانتینرها تبدیل شده اند که اکنون به توابع ابری بدون سرور تبدیل می شوند.

سپس رشد تصاعدی در دستگاه‌های IoT وجود دارد که اتصال اینترنت و مغز را در ماشین‌هایی قرار می‌دهد که قبلاً نسبتاً گنگ و ایزوله بودند، مانند چاپگرها، دوربین‌ها و قفل درها. طبق گزارش سیسکو، در سال 2021، 20 میلیارد دستگاه به اینترنت متصل بودند و این تعداد تا سال 2023 به 29 میلیارد خواهد رسید.

در همان زمان، کارمندان بیشتری از خانه یا در ترتیبات ترکیبی کار می کنند، به این معنی که اکنون ارتشی از دستگاه های مصرف کننده آسیب پذیر وجود دارد که به طور بالقوه می توانند به عنوان نقاط ورود به شبکه های شرکتی عمل کنند.

جای تعجب نیست که پاییز گذشته، گارتنر هویت ماشین را یکی از پنج گرایش برتر امنیت سایبری و ریسک سال معرفی کرد.

هویت ماشین چیست؟

به گفته Anusha Iyer، یکی از بنیانگذاران و CTO در فروشنده امنیت سایبری Corsha، هویت ماشین یک کلید منحصر به فرد است که برای شناسایی هر چیزی از یک سرور فیزیکی گرفته تا یک ماشین مجازی، تا یک ظرف داکر، تا یک دستگاه اینترنت اشیا یا هر چیز فیزیکی یا دیگری استفاده می‌شود. دستگاه یا سرویس مجازی

او گفت: “در یک مرکز داده، هویت ماشین در همه جا استفاده می شود.” دانش مرکز داده.

به عنوان مثال، هویت ماشین برای ایمن سازی ارتباطات بین میکروسرویس ها، اتصال ایمن بارهای کاری به سرویس ها، یا تسهیل هر نوع اتوماسیون استفاده می شود.

در حالت ایده‌آل، هر ماشین هویت منحصربه‌فرد خود را از طریق کلید یا گواهینامه خود خواهد داشت، و این به طور مکرر تغییر می‌کند.

ایر گفت: «در عمل، این هویت‌ها اغلب در بین ماشین‌ها به اشتراک گذاشته می‌شوند، عمر طولانی دارند و قبل از رسیدن به مقصد نهایی، از طریق سیستم‌های مختلف جریان می‌یابند. “این خطرات امنیتی بزرگی را به همراه دارد و اعتماد، دید و کنترل را دشوار می کند.”

پراسانا پارتاساراتی، مدیر ارشد راه حل در مرکز عالی امنیت سایبری در Capgemini Americas، گفت که مدیریت نامناسب هویت می تواند منجر به حملات سایبری ویرانگر شود، که “کل بخش های محیط IT شرکت را به یکباره از بین می برد.”

او گفت که یکی از اشتباهات رایج این است که مجوزها را در کانال‌های ارتباطی «کد سخت» قرار می‌دهیم. در عوض، گواهینامه ها باید به طور مکرر برای یک محیط امن تر تغییر کنند.

مشکل این است که ابزارها و تکنیک‌های مدیریت هویت ماشین در سطح سازمانی هنوز در حال ظهور هستند.

تأثیر سایبری هویت های ماشینی که به اشتباه مدیریت می شوند

راه‌حل‌های مدیریت هویت و دسترسی سنتی برای زمان‌های ساده‌تری ساخته شدند، زمانی که ماشین‌های کمتری وجود داشت و آن ماشین‌ها در داخل دیوارهای امن محیط مرکز داده زندگی می‌کردند.

تاثیر؟ افزایش تعداد حوادث امنیت سایبری

بر اساس مطالعه‌ای که پاییز گذشته توسط شرکت تحقیقاتی Vanson Bourne و فروشنده امنیت سایبری AppViewX منتشر شد، ۶۱ درصد از شرکت‌ها از گواهی‌ها و کلیدهای خود اطلاعی ندارند، که باعث می‌شود برای مدیریت مؤثر هویت ماشین‌های خود مجهز نباشند.

در نتیجه این شکاف امنیتی، 55 درصد از شرکت‌های فوق‌الذکر نقض امنیت سایبری را گزارش کردند و 35 درصد گفتند که با قطعی سیستم در سطح سازمان مواجه شده‌اند. و این تازه شروع کار است.

طبق گفته گارتنر، تا سال 2023، 75 درصد از خرابی های امنیت ابری ناشی از مدیریت ناکافی هویت ها، دسترسی ها و امتیازات خواهد بود که این رقم در سال 2020 50 درصد بود.

بر اساس گزارش Venafi که بهار گذشته منتشر شد، حملات سایبری که از هویت ماشین‌ها سوء استفاده می‌کنند طی پنج سال گذشته ۱۶۰۰ درصد افزایش یافته است.

کریس اولسون، مدیر عامل شرکت مدیا تراست، یک فروشنده امنیت سایبری، گفت که مهاجمان در به خطر انداختن این هویت ها بهتر و بهتر می شوند. امروزه، مهاجمان می‌توانند مکانیسم‌های احراز هویت را در دستگاه‌های مورد اعتماد یا حتی گواهی‌های دیجیتال جعلی دور بزنند و به آن‌ها بستری برای حرکت جانبی در سراسر شبکه داخلی یک شرکت بدهند.»

او گفت: “در نهایت، پیشگیری به دانستن آنچه در محیط زیرساخت فناوری اطلاعات شما اتفاق می افتد، شامل دستگاه های دیجیتال و نقاط دسترسی است.” دانش مرکز داده.

او افزود که سازمان ها باید به طور مستمر بر فعالیت شبکه و اجزای نرم افزار نظارت کنند. به خصوص اشخاص ثالثی که ممکن است آسیب‌پذیری‌هایی را به دستگاه‌های مورد اعتماد، در محل یا در فضای ابری وارد کنند.»

طبق گزارشی که توسط مؤسسه Ponemon و Keyfactor در ماه مارس منتشر شد، 61 درصد از متخصصان فناوری اطلاعات می گویند که سرقت یا سوء استفاده از هویت ماشین ها یک نگرانی جدی است – در مقایسه با 34 درصد در سال گذشته.

علاوه بر این، 50٪ می گویند که سازمان آنها احتمالاً در 24 ماه آینده حوادث سرقت هویت ماشین یا سوء استفاده را تجربه می کند.

یک چالش؟ حجم فزاینده هویت ماشین ها بر اساس نظرسنجی پونمون، متوسط ​​سازمان فناوری اطلاعات بیش از 267000 گواهینامه داخلی دارد که نسبت به سال گذشته 16 درصد افزایش داشته است.

اتوماسیون کلید مدیریت مقیاس چالش است

با این همه دستگاه، نظارت دستی دیگر یک گزینه نیست.

بو لین، رئیس معماری راه حل در Kudelski Security می گوید: «هویت های دیجیتالی باید با استفاده از راه حل های مدیریت هویت دستگاه مدیریت شوند که امکان تهیه خودکار، به روز رسانی و حذف تجهیزات را در طول چرخه عمرشان فراهم می کند.

کریس هیکمن CSO Keyfactor موافقت کرد که اتوماسیون کلیدی است، زیرا به سازمان ها اجازه می دهد تا با گسترش فناوری های جدید مقیاس شوند. او همچنین توصیه کرد که مراکز داده تشخیص دهند که چه کسی مسئول هویت ماشین است.

او گفت: «در بیشتر سازمان‌ها، مالکیت هویت ماشین به جای اینکه صریحاً اختصاص داده شود، ضمنی است دانش مرکز داده. در نتیجه، بسیاری از شرکت‌ها با رویکردی بی‌سابقه در مدیریت هویت ماشین روبه‌رو می‌شوند.

هیکمن افزود: «بدتر از آن، بسیاری از این هویت ها توسط هیچ کس مدیریت نمی شود.

او توصیه کرد که شرکت ها یک گروه هسته ای و متقابل عملکردی با مسئولیت خاص برای مدیریت همه هویت های ماشین ایجاد کنند.

مدیریت هویت ماشین به عنوان جزء اصلی Zero Trust

Kudelski’s Lane گفت که مدیریت هویت دستگاه ها در مدل امنیتی نوظهور بدون اعتماد بسیار مهم است.

او گفت: «وقتی به یک دستگاه سازمانی وضعیت اعتماد خاصی در شبکه داده نمی‌شود، باید راهی برای شناسایی و مجوز تعامل با دستگاه‌ها، سرویس‌ها یا داده‌های دیگر داشته باشد. دانش مرکز داده.

یک سیستم مدیریت هویت ماشین متمرکز می‌تواند بسیاری از نگرانی‌های امنیتی را برطرف کند و امکان مدیریت خودکار تعداد زیادی از گواهی‌ها را فراهم کند.

با این حال، خطری نیز وجود دارد که با تمرکز بیش از حد همراه است – این یک نقطه شکست ایجاد می کند.

آشر دمتز، مدیر ارشد مشاوره امنیتی در Sungard Availability Services هشدار داد: «اگر سیستم اصلی به خطر بیفتد، همه چیز در خطر است.

او گفت: «سیستم‌های حیاتی باید واقعاً بخش‌بندی شوند، نه فقط از نظر نام، بلکه با فایروال، و از احراز هویت و مدیریت کلید خود استفاده کنند». “شما می توانید از مدیریت هویت ماشین در سیستم های خاصی استفاده کنید، اما آن را در هیچ سیستمی که ممکن است نقض شود و دسترسی آزاد به سیستم های حیاتی را باز بگذارید.”