Stack Identity lanzó recientemente el primer producto de la industria
Shadow Access es un acceso no autorizado, no supervisado e invisible a entornos de nube que se crea inadvertidamente mediante operaciones normales en la nube. En la nube, se crean automáticamente nuevas identidades y derechos para conectar los servicios en la nube con datos y aplicaciones en todos los sistemas. Para agilizar los procesos y optimizar la automatización en la nube, las identidades y derechos relacionados suelen tener permisos excesivos.
Al mismo tiempo, debido al aspecto de automatización de las operaciones en la nube, hay poca o ninguna supervisión, especialmente porque las herramientas IAM existentes no pueden capturar ni seguir el ritmo de los cambios en la nube. Esto da como resultado una visibilidad y una capacidad extremadamente limitadas para que los equipos de seguridad garanticen la gobernanza y el cumplimiento.
Los procesos de cumplimiento y gobernanza no pueden seguir el ritmo del cambio de IAM en la nube. Las herramientas y procesos existentes para gestionar el cumplimiento del acceso en la nube consumen mucho tiempo, consumen muchos recursos y son estáticos, y los equipos de cumplimiento dependen de herramientas dispares, como capturas de pantalla y hojas de cálculo. De hecho, los datos de Cloud IAM se distribuyen entre muchas herramientas, incluidas Cloud IAM, Cloud IDP, infraestructura como código, almacenes de datos y sistemas de recursos humanos. Y la gobernanza del acceso se encuentra dispersa en sistemas de emisión de tickets, correos electrónicos, hojas de cálculo y capturas de pantalla. Las herramientas existentes no ven la visibilidad de Shadow Access como un gran problema, lo que genera puntos ciegos de IAM y crea problemas de seguridad, cumplimiento y gobernanza.
Las brechas en la seguridad de la nube, debido a los puntos ciegos de IAM creados por Shadow Access, dan como resultado importantes violaciones de datos en la nube. El informe destaca cómo un atacante reemplazó una función Lambda con código malicioso que agregó un usuario de IAM para que una entidad no autorizada se infiltrara en el entorno de la nube. En otro ejemplo del mundo real, un atacante aprovechó el acceso programático creado para un proveedor externo y, desde allí, se infiltró en el entorno de la nube, lo que dio como resultado que S3 se utilizara para minería de criptomonedas y alojamiento de malware. En otro caso más, la consola de políticas de AWS simplemente no mostró (y no muestra) permisos efectivos o permisos heredados a una identidad o recurso que permite el acceso invisible por parte de un atacante.
Todas las violaciones de datos en la nube mencionadas anteriormente fueron el resultado de puntos ciegos de IAM creados por Shadow Access. Para solucionar el problema, se necesitan tres pasos:
La identidad es un vector de seguridad donde las empresas pueden tener un control total y, por lo tanto, comprender el problema del acceso en la sombra, lo que permite la solución más impactante de uno de los mayores riesgos de seguridad en los entornos de nube. Obtener visibilidad de Shadow Access es la clave para contener el caos creado por Shadow Access y volver a encarrilar la seguridad, el cumplimiento y la gobernanza y reducir los riesgos de filtraciones y filtraciones de datos en la nube.
Los lectores pueden obtener más información sobre Shadow Access, el impacto en DevOps, SecOps y cómo abordar el problema descargando el informe completo aquí: https://stackidentity.com/the-shadow-access-impact-report/ .
Para realizar una evaluación de las vulnerabilidades de Shadow Access y encontrar los puntos ciegos de IAM en su entorno de nube, regístrese aquí: