تعداد ماشینهایی که تیمهای امنیتی سازمانی باید مدیریت کنند در حال افزایش است.
وقتی نوبت به زیرساخت های محاسباتی می رسد، سرورها با ماشین های مجازی جایگزین شده اند که سپس به کانتینرها تبدیل شده اند که اکنون به توابع ابری بدون سرور تبدیل می شوند.
سپس رشد تصاعدی در دستگاههای IoT وجود دارد که اتصال اینترنت و مغز را در ماشینهایی قرار میدهد که قبلاً نسبتاً گنگ و ایزوله بودند، مانند چاپگرها، دوربینها و قفل درها. طبق گزارش سیسکو، در سال 2021، 20 میلیارد دستگاه به اینترنت متصل بودند و این تعداد تا سال 2023 به 29 میلیارد خواهد رسید.
در همان زمان، کارمندان بیشتری از خانه یا در ترتیبات ترکیبی کار می کنند، به این معنی که اکنون ارتشی از دستگاه های مصرف کننده آسیب پذیر وجود دارد که به طور بالقوه می توانند به عنوان نقاط ورود به شبکه های شرکتی عمل کنند.
جای تعجب نیست که پاییز گذشته، گارتنر هویت ماشین را یکی از پنج گرایش برتر امنیت سایبری و ریسک سال معرفی کرد.
هویت ماشین چیست؟
به گفته Anusha Iyer، یکی از بنیانگذاران و CTO در فروشنده امنیت سایبری Corsha، هویت ماشین یک کلید منحصر به فرد است که برای شناسایی هر چیزی از یک سرور فیزیکی گرفته تا یک ماشین مجازی، تا یک ظرف داکر، تا یک دستگاه اینترنت اشیا یا هر چیز فیزیکی یا دیگری استفاده میشود. دستگاه یا سرویس مجازی
او گفت: “در یک مرکز داده، هویت ماشین در همه جا استفاده می شود.” دانش مرکز داده.
به عنوان مثال، هویت ماشین برای ایمن سازی ارتباطات بین میکروسرویس ها، اتصال ایمن بارهای کاری به سرویس ها، یا تسهیل هر نوع اتوماسیون استفاده می شود.
در حالت ایدهآل، هر ماشین هویت منحصربهفرد خود را از طریق کلید یا گواهینامه خود خواهد داشت، و این به طور مکرر تغییر میکند.
ایر گفت: «در عمل، این هویتها اغلب در بین ماشینها به اشتراک گذاشته میشوند، عمر طولانی دارند و قبل از رسیدن به مقصد نهایی، از طریق سیستمهای مختلف جریان مییابند. “این خطرات امنیتی بزرگی را به همراه دارد و اعتماد، دید و کنترل را دشوار می کند.”
پراسانا پارتاساراتی، مدیر ارشد راه حل در مرکز عالی امنیت سایبری در Capgemini Americas، گفت که مدیریت نامناسب هویت می تواند منجر به حملات سایبری ویرانگر شود، که “کل بخش های محیط IT شرکت را به یکباره از بین می برد.”
او گفت که یکی از اشتباهات رایج این است که مجوزها را در کانالهای ارتباطی «کد سخت» قرار میدهیم. در عوض، گواهینامه ها باید به طور مکرر برای یک محیط امن تر تغییر کنند.
مشکل این است که ابزارها و تکنیکهای مدیریت هویت ماشین در سطح سازمانی هنوز در حال ظهور هستند.
تأثیر سایبری هویت های ماشینی که به اشتباه مدیریت می شوند
راهحلهای مدیریت هویت و دسترسی سنتی برای زمانهای سادهتری ساخته شدند، زمانی که ماشینهای کمتری وجود داشت و آن ماشینها در داخل دیوارهای امن محیط مرکز داده زندگی میکردند.
تاثیر؟ افزایش تعداد حوادث امنیت سایبری
بر اساس مطالعهای که پاییز گذشته توسط شرکت تحقیقاتی Vanson Bourne و فروشنده امنیت سایبری AppViewX منتشر شد، ۶۱ درصد از شرکتها از گواهیها و کلیدهای خود اطلاعی ندارند، که باعث میشود برای مدیریت مؤثر هویت ماشینهای خود مجهز نباشند.
در نتیجه این شکاف امنیتی، 55 درصد از شرکتهای فوقالذکر نقض امنیت سایبری را گزارش کردند و 35 درصد گفتند که با قطعی سیستم در سطح سازمان مواجه شدهاند. و این تازه شروع کار است.
طبق گفته گارتنر، تا سال 2023، 75 درصد از خرابی های امنیت ابری ناشی از مدیریت ناکافی هویت ها، دسترسی ها و امتیازات خواهد بود که این رقم در سال 2020 50 درصد بود.
بر اساس گزارش Venafi که بهار گذشته منتشر شد، حملات سایبری که از هویت ماشینها سوء استفاده میکنند طی پنج سال گذشته ۱۶۰۰ درصد افزایش یافته است.
کریس اولسون، مدیر عامل شرکت مدیا تراست، یک فروشنده امنیت سایبری، گفت که مهاجمان در به خطر انداختن این هویت ها بهتر و بهتر می شوند. امروزه، مهاجمان میتوانند مکانیسمهای احراز هویت را در دستگاههای مورد اعتماد یا حتی گواهیهای دیجیتال جعلی دور بزنند و به آنها بستری برای حرکت جانبی در سراسر شبکه داخلی یک شرکت بدهند.»
او گفت: “در نهایت، پیشگیری به دانستن آنچه در محیط زیرساخت فناوری اطلاعات شما اتفاق می افتد، شامل دستگاه های دیجیتال و نقاط دسترسی است.” دانش مرکز داده.
او افزود که سازمان ها باید به طور مستمر بر فعالیت شبکه و اجزای نرم افزار نظارت کنند. به خصوص اشخاص ثالثی که ممکن است آسیبپذیریهایی را به دستگاههای مورد اعتماد، در محل یا در فضای ابری وارد کنند.»
طبق گزارشی که توسط مؤسسه Ponemon و Keyfactor در ماه مارس منتشر شد، 61 درصد از متخصصان فناوری اطلاعات می گویند که سرقت یا سوء استفاده از هویت ماشین ها یک نگرانی جدی است – در مقایسه با 34 درصد در سال گذشته.
علاوه بر این، 50٪ می گویند که سازمان آنها احتمالاً در 24 ماه آینده حوادث سرقت هویت ماشین یا سوء استفاده را تجربه می کند.
یک چالش؟ حجم فزاینده هویت ماشین ها بر اساس نظرسنجی پونمون، متوسط سازمان فناوری اطلاعات بیش از 267000 گواهینامه داخلی دارد که نسبت به سال گذشته 16 درصد افزایش داشته است.
اتوماسیون کلید مدیریت مقیاس چالش است
با این همه دستگاه، نظارت دستی دیگر یک گزینه نیست.
بو لین، رئیس معماری راه حل در Kudelski Security می گوید: «هویت های دیجیتالی باید با استفاده از راه حل های مدیریت هویت دستگاه مدیریت شوند که امکان تهیه خودکار، به روز رسانی و حذف تجهیزات را در طول چرخه عمرشان فراهم می کند.
کریس هیکمن CSO Keyfactor موافقت کرد که اتوماسیون کلیدی است، زیرا به سازمان ها اجازه می دهد تا با گسترش فناوری های جدید مقیاس شوند. او همچنین توصیه کرد که مراکز داده تشخیص دهند که چه کسی مسئول هویت ماشین است.
او گفت: «در بیشتر سازمانها، مالکیت هویت ماشین به جای اینکه صریحاً اختصاص داده شود، ضمنی است دانش مرکز داده. در نتیجه، بسیاری از شرکتها با رویکردی بیسابقه در مدیریت هویت ماشین روبهرو میشوند.
هیکمن افزود: «بدتر از آن، بسیاری از این هویت ها توسط هیچ کس مدیریت نمی شود.
او توصیه کرد که شرکت ها یک گروه هسته ای و متقابل عملکردی با مسئولیت خاص برای مدیریت همه هویت های ماشین ایجاد کنند.
مدیریت هویت ماشین به عنوان جزء اصلی Zero Trust
Kudelski’s Lane گفت که مدیریت هویت دستگاه ها در مدل امنیتی نوظهور بدون اعتماد بسیار مهم است.
او گفت: «وقتی به یک دستگاه سازمانی وضعیت اعتماد خاصی در شبکه داده نمیشود، باید راهی برای شناسایی و مجوز تعامل با دستگاهها، سرویسها یا دادههای دیگر داشته باشد. دانش مرکز داده.
یک سیستم مدیریت هویت ماشین متمرکز میتواند بسیاری از نگرانیهای امنیتی را برطرف کند و امکان مدیریت خودکار تعداد زیادی از گواهیها را فراهم کند.
با این حال، خطری نیز وجود دارد که با تمرکز بیش از حد همراه است – این یک نقطه شکست ایجاد می کند.
آشر دمتز، مدیر ارشد مشاوره امنیتی در Sungard Availability Services هشدار داد: «اگر سیستم اصلی به خطر بیفتد، همه چیز در خطر است.
او گفت: «سیستمهای حیاتی باید واقعاً بخشبندی شوند، نه فقط از نظر نام، بلکه با فایروال، و از احراز هویت و مدیریت کلید خود استفاده کنند». “شما می توانید از مدیریت هویت ماشین در سیستم های خاصی استفاده کنید، اما آن را در هیچ سیستمی که ممکن است نقض شود و دسترسی آزاد به سیستم های حیاتی را باز بگذارید.”