paint-brush
Shadow Access crée le chaos pour les opérations, la gouvernance et la sécurité du cloudpar@stackidentity
248 lectures

Shadow Access crée le chaos pour les opérations, la gouvernance et la sécurité du cloud

par Stack Identity3m2023/09/18
Read on Terminal Reader

Trop long; Pour lire

Stack Identity a récemment publié le premier rapport d'impact du Shadow Access du secteur, qui partage les principales conclusions sur la manière dont les violations de données dans le cloud sont rendues possibles.
featured image - Shadow Access crée le chaos pour les opérations, la gouvernance et la sécurité du cloud
Stack Identity HackerNoon profile picture
0-item
1-item

Stack Identity a récemment publié le premier Rapport d'impact sur l'accès fantôme qui a partagé les principales conclusions sur la manière dont les violations de données dans le cloud sont favorisées par les lacunes en matière d'identité et de contrôle d'accès, et sur la manière dont les outils IAM existants ne sont pas conçus pour résoudre le problème.

Qu’est-ce que Shadow Access ?

Shadow Access est un accès non autorisé, non surveillé et invisible aux environnements cloud créé par inadvertance par les opérations cloud normales. Dans le cloud, de nouvelles identités et droits sont automatiquement créés pour connecter les services cloud aux données et applications sur tous les systèmes. Pour rationaliser les processus et optimiser l'automatisation dans le cloud, les identités et les droits associés sont souvent trop autorisés.


Qu'est-ce que Shadow Access

Dans le même temps, en raison de l’aspect automatisé des opérations cloud, il y a peu ou pas de surveillance, d’autant plus que les outils IAM existants ne sont pas capables de capturer et de suivre le rythme des changements dans le cloud. Cela se traduit par une visibilité et une capacité extrêmement limitées pour les équipes de sécurité à garantir la gouvernance et la conformité.

La sécurité, la conformité et la gouvernance sont affectées par Shadow Access

Les processus de conformité et de gouvernance ne peuvent pas suivre le rythme de l'évolution de l'IAM dans le cloud. Les outils et processus existants pour gérer la conformité des accès dans le cloud sont chronophages, gourmands en ressources et statiques, les équipes de conformité s'appuyant sur des outils disparates tels que des captures d'écran et des feuilles de calcul. En fait, les données Cloud IAM sont réparties sur de nombreux outils, notamment Cloud IAM, Cloud IDP, Infrastructure as Code, les magasins de données et les systèmes RH. Et la gouvernance de l’accès est dispersée entre les systèmes de billetterie, les e-mails, les feuilles de calcul et les captures d’écran. Les outils existants ne considèrent pas la visibilité de Shadow Access comme un énorme problème, ce qui entraîne des angles morts IAM et crée des problèmes de sécurité, de conformité et de gouvernance.

Impact de l'accès fantôme

Shadow Access provoque de dangereuses violations de données dans le cloud

Les lacunes dans la sécurité du cloud, dues aux angles morts IAM créés par Shadow Access, entraînent d'importantes violations de données dans le cloud. Le rapport montre comment un attaquant a remplacé une fonction Lambda par un code malveillant qui a ajouté un utilisateur IAM afin qu'une entité non autorisée infiltre l'environnement cloud. Dans un autre exemple concret, un attaquant a exploité un accès programmatique créé pour un fournisseur externe et, à partir de là, a infiltré l'environnement cloud, ce qui a permis d'utiliser S3 pour l'extraction de cryptomonnaies et l'hébergement de logiciels malveillants. Dans un autre cas encore, la console de stratégie AWS n'a tout simplement pas affiché (et n'affiche pas) les autorisations effectives ou les autorisations héritées sur une identité ou une ressource permettant un accès invisible à un attaquant.

Comment résoudre le problème du Shadow Access et reprendre le contrôle de la conformité, de la gouvernance et de la sécurité dans le cloud

Toutes les violations de données cloud susmentionnées étaient le résultat d’angles morts IAM créés par Shadow Access. Pour remédier au problème, trois étapes sont nécessaires :


  1. Obtenir de la visibilité sur les données IAM fragmentées du cloud est la première étape pour résoudre le problème du Shadow Access. Une fois qu'il existe une vue complète des données IAM, les détections peuvent extraire des informations des données pour mettre en œuvre divers cas d'utilisation technologiques prenant en charge CIEM, DSPM et Cloud IGA.
  2. Les détections peuvent ensuite utiliser l'ensemble des données pour répondre à la question « Quelles sont les voies par lesquelles l'environnement cloud peut être violé et comment les données peuvent-elles être exfiltrées ? »
  3. Enfin, grâce à la visibilité et à la détection, il est possible de prédire la probabilité de violations de données, d'exfiltrations de données et d'attaques de ransomware ciblant les données du cloud. Sans une vue complète des données IAM dans le cloud, accéder aux audits et garantir la conformité devient pénible, coûteux et souvent imprévisible.


L'identité est un vecteur de sécurité où les entreprises peuvent avoir un contrôle total et donc une compréhension du problème du Shadow Access, ce qui permet de remédier de la manière la plus efficace à l'un des plus grands risques de sécurité dans les environnements cloud. Gagner en visibilité sur Shadow Access est la clé pour contenir le chaos créé par Shadow Access, remettre la sécurité, la conformité et la gouvernance sur les rails et réduire les risques de violations de données dans le cloud et d'exfiltration de données.


Les lecteurs peuvent en savoir plus sur Shadow Access, l'impact sur DevOps, SecOps et comment résoudre le problème en téléchargeant le rapport complet ici : https://stackidentity.com/the-shadow-access-impact-report/ .


Pour exécuter une évaluation des vulnérabilités de Shadow Access et trouver les angles morts IAM dans votre environnement cloud, inscrivez-vous ici : www.stackidentity.com/Shadow-Access-Risk-Assessment .