مهاجمان سایبری به طور فزاینده ای Cloud IAM را به عنوان یک پیوند ضعیف هدف قرار می دهند | دانش مرکز داده

مجرمان سایبری همیشه به دنبال نقاط کور در مدیریت دسترسی هستند، خواه پیکربندی نادرست، شیوه های ضعیف اعتبارسنجی، اشکالات امنیتی اصلاح نشده، یا سایر درهای پنهان به قلعه شرکتی. اکنون، در حالی که سازمان‌ها به نوسازی خود به سمت ابر ادامه می‌دهند، بازیگران بد از یک فرصت در حال ظهور استفاده می‌کنند: نقص‌های دسترسی و پیکربندی‌های نادرست در نحوه استفاده سازمان‌ها از لایه‌های هویت و مدیریت دسترسی ارائه‌دهندگان ابر (IAM).

ایگال گافمن، سرپرست تحقیقات Ermetic، در سخنرانی روز چهارشنبه، 10 اوت در Black Hat USA با عنوان “IAM The One Who Knocks”، دیدگاهی را در مورد این مرز خطر در حال ظهور ارائه خواهد کرد. او به Dark Reading می گوید: “مدافعان باید درک کنند که محیط جدید مانند قبل لایه شبکه نیست. اکنون واقعا IAM است – این لایه مدیریتی است که همه چیز را کنترل می کند.”

پیچیدگی، هویت ماشین = ناامنی

او خاطرنشان می کند که رایج ترین دامی که تیم های امنیتی هنگام پیاده سازی Cloud IAM وارد آن می شوند، عدم شناخت پیچیدگی محض محیط است. این شامل درک میزان بالونی مجوزها و دسترسی است که برنامه های نرم افزار به عنوان سرویس (SaaS) ایجاد کرده اند.

گافمن توضیح می‌دهد: «دشمنان به استفاده از توکن‌ها یا اعتبارنامه‌ها از طریق فیشینگ یا روش‌های دیگر ادامه می‌دهند. زمانی، این توکن‌ها به مهاجم بیشتر از آنچه در یک ماشین محلی بود، نمی‌دادند. اما اکنون، آن توکن‌های امنیتی دسترسی بسیار بیشتری دارند، زیرا همه در چند سال گذشته به فضای ابری رفته‌اند و دسترسی بیشتری به آن دارند. منابع ابری.”

مسئله پیچیدگی به ویژه وقتی صحبت از موجودیت های ماشینی می شود – که بر خلاف انسان ها همیشه کار می کنند – بسیار حساس است. در زمینه ابری، از آنها برای دسترسی به APIهای ابری با استفاده از کلیدهای API استفاده می شود. فعال کردن برنامه های بدون سرور؛ خودکار کردن نقش های امنیتی (به عنوان مثال، کارگزاران خدمات دسترسی ابری یا CASB). ادغام برنامه ها و پروفایل های SaaS با یکدیگر با استفاده از حساب های خدمات؛ و بیشتر.

با توجه به اینکه یک شرکت معمولی اکنون از صدها برنامه و پایگاه داده مبتنی بر ابر استفاده می کند، این انبوه هویت ماشین شبکه بسیار پیچیده ای از مجوزها و دسترسی های در هم تنیده را ارائه می دهد که زیرساخت های سازمان ها را تشکیل می دهد، که به سختی قابل مشاهده است و بنابراین مدیریت آن دشوار است. گافمن می گوید. به همین دلیل است که دشمنان بیشتر و بیشتر به دنبال سوء استفاده از این هویت ها هستند.

او خاطرنشان می کند: «ما شاهد افزایش استفاده از هویت های غیرانسانی هستیم که در داخل به منابع مختلف و خدمات مختلف دسترسی دارند. “اینها سرویس هایی هستند که با سرویس های دیگر صحبت می کنند. آنها مجوز دارند و معمولاً دسترسی وسیع تری نسبت به انسان ها دارند. ارائه دهندگان ابری کاربران خود را به استفاده از آنها تحت فشار قرار می دهند، زیرا در سطح اولیه آنها را ایمن تر می دانند. اما برخی از آنها وجود دارد. تکنیک های بهره برداری که می توانند برای به خطر انداختن محیط ها با استفاده از آن هویت های غیرانسانی استفاده شوند.”

او اضافه می‌کند که نهادهای ماشینی با مجوزهای مدیریتی برای استفاده دشمنان جذاب هستند.

او توضیح می دهد: «این یکی از اصلی ترین بردارهایی است که ما شاهد هدف قرار دادن مجرمان سایبری به خصوص در Azure هستیم. “اگر درک دقیقی از نحوه مدیریت آنها در IAM ندارید، یک حفره امنیتی را ارائه می دهید.”

چگونه امنیت IAM را در فضای ابری تقویت کنیم

از نقطه نظر تدافعی، گافمن قصد دارد در مورد گزینه‌های بسیاری که سازمان‌ها برای حل مشکل پیاده‌سازی IAM موثر در فضای ابری دارند، بحث کند. به عنوان مثال، سازمان‌ها باید از قابلیت‌های گزارش‌دهی ارائه‌دهندگان ابری برای ایجاد دیدی جامع از اینکه چه کسی – و چه چیزی – در محیط وجود دارد، استفاده کنند.

برای تخصص بیشتر IAM Security، کل مقاله در Dark Reading را مشاهده کنید.

سئو PBN | خبر های جدید سئو و هک و سرور