مجرمان سایبری همیشه به دنبال نقاط کور در مدیریت دسترسی هستند، خواه پیکربندی نادرست، شیوه های ضعیف اعتبارسنجی، اشکالات امنیتی اصلاح نشده، یا سایر درهای پنهان به قلعه شرکتی. اکنون، در حالی که سازمانها به نوسازی خود به سمت ابر ادامه میدهند، بازیگران بد از یک فرصت در حال ظهور استفاده میکنند: نقصهای دسترسی و پیکربندیهای نادرست در نحوه استفاده سازمانها از لایههای هویت و مدیریت دسترسی ارائهدهندگان ابر (IAM).
ایگال گافمن، سرپرست تحقیقات Ermetic، در سخنرانی روز چهارشنبه، 10 اوت در Black Hat USA با عنوان “IAM The One Who Knocks”، دیدگاهی را در مورد این مرز خطر در حال ظهور ارائه خواهد کرد. او به Dark Reading می گوید: “مدافعان باید درک کنند که محیط جدید مانند قبل لایه شبکه نیست. اکنون واقعا IAM است – این لایه مدیریتی است که همه چیز را کنترل می کند.”
پیچیدگی، هویت ماشین = ناامنی
او خاطرنشان می کند که رایج ترین دامی که تیم های امنیتی هنگام پیاده سازی Cloud IAM وارد آن می شوند، عدم شناخت پیچیدگی محض محیط است. این شامل درک میزان بالونی مجوزها و دسترسی است که برنامه های نرم افزار به عنوان سرویس (SaaS) ایجاد کرده اند.
گافمن توضیح میدهد: «دشمنان به استفاده از توکنها یا اعتبارنامهها از طریق فیشینگ یا روشهای دیگر ادامه میدهند. زمانی، این توکنها به مهاجم بیشتر از آنچه در یک ماشین محلی بود، نمیدادند. اما اکنون، آن توکنهای امنیتی دسترسی بسیار بیشتری دارند، زیرا همه در چند سال گذشته به فضای ابری رفتهاند و دسترسی بیشتری به آن دارند. منابع ابری.”
مسئله پیچیدگی به ویژه وقتی صحبت از موجودیت های ماشینی می شود – که بر خلاف انسان ها همیشه کار می کنند – بسیار حساس است. در زمینه ابری، از آنها برای دسترسی به APIهای ابری با استفاده از کلیدهای API استفاده می شود. فعال کردن برنامه های بدون سرور؛ خودکار کردن نقش های امنیتی (به عنوان مثال، کارگزاران خدمات دسترسی ابری یا CASB). ادغام برنامه ها و پروفایل های SaaS با یکدیگر با استفاده از حساب های خدمات؛ و بیشتر.
با توجه به اینکه یک شرکت معمولی اکنون از صدها برنامه و پایگاه داده مبتنی بر ابر استفاده می کند، این انبوه هویت ماشین شبکه بسیار پیچیده ای از مجوزها و دسترسی های در هم تنیده را ارائه می دهد که زیرساخت های سازمان ها را تشکیل می دهد، که به سختی قابل مشاهده است و بنابراین مدیریت آن دشوار است. گافمن می گوید. به همین دلیل است که دشمنان بیشتر و بیشتر به دنبال سوء استفاده از این هویت ها هستند.
او خاطرنشان می کند: «ما شاهد افزایش استفاده از هویت های غیرانسانی هستیم که در داخل به منابع مختلف و خدمات مختلف دسترسی دارند. “اینها سرویس هایی هستند که با سرویس های دیگر صحبت می کنند. آنها مجوز دارند و معمولاً دسترسی وسیع تری نسبت به انسان ها دارند. ارائه دهندگان ابری کاربران خود را به استفاده از آنها تحت فشار قرار می دهند، زیرا در سطح اولیه آنها را ایمن تر می دانند. اما برخی از آنها وجود دارد. تکنیک های بهره برداری که می توانند برای به خطر انداختن محیط ها با استفاده از آن هویت های غیرانسانی استفاده شوند.”
او اضافه میکند که نهادهای ماشینی با مجوزهای مدیریتی برای استفاده دشمنان جذاب هستند.
او توضیح می دهد: «این یکی از اصلی ترین بردارهایی است که ما شاهد هدف قرار دادن مجرمان سایبری به خصوص در Azure هستیم. “اگر درک دقیقی از نحوه مدیریت آنها در IAM ندارید، یک حفره امنیتی را ارائه می دهید.”
چگونه امنیت IAM را در فضای ابری تقویت کنیم
از نقطه نظر تدافعی، گافمن قصد دارد در مورد گزینههای بسیاری که سازمانها برای حل مشکل پیادهسازی IAM موثر در فضای ابری دارند، بحث کند. به عنوان مثال، سازمانها باید از قابلیتهای گزارشدهی ارائهدهندگان ابری برای ایجاد دیدی جامع از اینکه چه کسی – و چه چیزی – در محیط وجود دارد، استفاده کنند.
برای تخصص بیشتر IAM Security، کل مقاله در Dark Reading را مشاهده کنید.