paint-brush
El acceso en la sombra crea un caos para las operaciones, la gobernanza y la seguridad de la nubepor@stackidentity
199 lecturas

El acceso en la sombra crea un caos para las operaciones, la gobernanza y la seguridad de la nube

por Stack Identity3m2023/09/18
Read on Terminal Reader

Demasiado Largo; Para Leer

Stack Identity publicó recientemente el primer Informe de impacto del acceso en la sombra de la industria que compartió hallazgos clave sobre cómo se hacen posibles las violaciones de datos en la nube.
featured image - El acceso en la sombra crea un caos para las operaciones, la gobernanza y la seguridad de la nube
Stack Identity HackerNoon profile picture
0-item
1-item

Stack Identity lanzó recientemente el primer producto de la industria Informe de impacto del acceso en la sombra que compartió hallazgos clave sobre cómo las brechas de identidad y control de acceso permiten las violaciones de datos en la nube, y cómo las herramientas de IAM existentes no están diseñadas para abordar el problema.

¿Qué es el acceso en la sombra?

Shadow Access es un acceso no autorizado, no supervisado e invisible a entornos de nube que se crea inadvertidamente mediante operaciones normales en la nube. En la nube, se crean automáticamente nuevas identidades y derechos para conectar los servicios en la nube con datos y aplicaciones en todos los sistemas. Para agilizar los procesos y optimizar la automatización en la nube, las identidades y derechos relacionados suelen tener permisos excesivos.


¿Qué es el acceso a la sombra?

Al mismo tiempo, debido al aspecto de automatización de las operaciones en la nube, hay poca o ninguna supervisión, especialmente porque las herramientas IAM existentes no pueden capturar ni seguir el ritmo de los cambios en la nube. Esto da como resultado una visibilidad y una capacidad extremadamente limitadas para que los equipos de seguridad garanticen la gobernanza y el cumplimiento.

La seguridad, el cumplimiento y la gobernanza se ven afectados negativamente por el acceso en la sombra

Los procesos de cumplimiento y gobernanza no pueden seguir el ritmo del cambio de IAM en la nube. Las herramientas y procesos existentes para gestionar el cumplimiento del acceso en la nube consumen mucho tiempo, consumen muchos recursos y son estáticos, y los equipos de cumplimiento dependen de herramientas dispares, como capturas de pantalla y hojas de cálculo. De hecho, los datos de Cloud IAM se distribuyen entre muchas herramientas, incluidas Cloud IAM, Cloud IDP, infraestructura como código, almacenes de datos y sistemas de recursos humanos. Y la gobernanza del acceso se encuentra dispersa en sistemas de emisión de tickets, correos electrónicos, hojas de cálculo y capturas de pantalla. Las herramientas existentes no ven la visibilidad de Shadow Access como un gran problema, lo que genera puntos ciegos de IAM y crea problemas de seguridad, cumplimiento y gobernanza.

Impacto del acceso a las sombras

Shadow Access provoca peligrosas filtraciones de datos en la nube

Las brechas en la seguridad de la nube, debido a los puntos ciegos de IAM creados por Shadow Access, dan como resultado importantes violaciones de datos en la nube. El informe destaca cómo un atacante reemplazó una función Lambda con código malicioso que agregó un usuario de IAM para que una entidad no autorizada se infiltrara en el entorno de la nube. En otro ejemplo del mundo real, un atacante aprovechó el acceso programático creado para un proveedor externo y, desde allí, se infiltró en el entorno de la nube, lo que dio como resultado que S3 se utilizara para minería de criptomonedas y alojamiento de malware. En otro caso más, la consola de políticas de AWS simplemente no mostró (y no muestra) permisos efectivos o permisos heredados a una identidad o recurso que permite el acceso invisible por parte de un atacante.

Cómo abordar el problema del acceso en la sombra y recuperar el control del cumplimiento, la gobernanza y la seguridad en la nube

Todas las violaciones de datos en la nube mencionadas anteriormente fueron el resultado de puntos ciegos de IAM creados por Shadow Access. Para solucionar el problema, se necesitan tres pasos:


  1. Obtener visibilidad de los datos fragmentados de IAM en la nube es el primer paso para resolver el problema del acceso en la sombra. Una vez que existe una vista completa de los datos de IAM, las detecciones pueden extraer información de los datos para implementar diversos casos de uso de tecnología que admitan CIEM, DSPM y Cloud IGA.
  2. Luego, las detecciones pueden utilizar los datos completos para responder a la pregunta: "¿Cuáles son las vías por las que se puede vulnerar el entorno de la nube y cómo se pueden extraer los datos?"
  3. Finalmente, con visibilidad y detección, es posible predecir la probabilidad de violaciones de datos, exfiltración de datos y ataques de ransomware dirigidos a datos de la nube. Sin una visión integral de los datos de IAM en la nube, acceder a las auditorías y garantizar el cumplimiento se vuelve doloroso, costoso y, a menudo, impredecible.


La identidad es un vector de seguridad donde las empresas pueden tener un control total y, por lo tanto, comprender el problema del acceso en la sombra, lo que permite la solución más impactante de uno de los mayores riesgos de seguridad en los entornos de nube. Obtener visibilidad de Shadow Access es la clave para contener el caos creado por Shadow Access y volver a encarrilar la seguridad, el cumplimiento y la gobernanza y reducir los riesgos de filtraciones y filtraciones de datos en la nube.


Los lectores pueden obtener más información sobre Shadow Access, el impacto en DevOps, SecOps y cómo abordar el problema descargando el informe completo aquí: https://stackidentity.com/the-shadow-access-impact-report/ .


Para realizar una evaluación de las vulnerabilidades de Shadow Access y encontrar los puntos ciegos de IAM en su entorno de nube, regístrese aquí: www.stackidentity.com/Shadow-Access-Risk-Assessment .