Stack Identity a récemment publié le premier
Shadow Access est un accès non autorisé, non surveillé et invisible aux environnements cloud créé par inadvertance par les opérations cloud normales. Dans le cloud, de nouvelles identités et droits sont automatiquement créés pour connecter les services cloud aux données et applications sur tous les systèmes. Pour rationaliser les processus et optimiser l'automatisation dans le cloud, les identités et les droits associés sont souvent trop autorisés.
Dans le même temps, en raison de l’aspect automatisé des opérations cloud, il y a peu ou pas de surveillance, d’autant plus que les outils IAM existants ne sont pas capables de capturer et de suivre le rythme des changements dans le cloud. Cela se traduit par une visibilité et une capacité extrêmement limitées pour les équipes de sécurité à garantir la gouvernance et la conformité.
Les processus de conformité et de gouvernance ne peuvent pas suivre le rythme de l'évolution de l'IAM dans le cloud. Les outils et processus existants pour gérer la conformité des accès dans le cloud sont chronophages, gourmands en ressources et statiques, les équipes de conformité s'appuyant sur des outils disparates tels que des captures d'écran et des feuilles de calcul. En fait, les données Cloud IAM sont réparties sur de nombreux outils, notamment Cloud IAM, Cloud IDP, Infrastructure as Code, les magasins de données et les systèmes RH. Et la gouvernance de l’accès est dispersée entre les systèmes de billetterie, les e-mails, les feuilles de calcul et les captures d’écran. Les outils existants ne considèrent pas la visibilité de Shadow Access comme un énorme problème, ce qui entraîne des angles morts IAM et crée des problèmes de sécurité, de conformité et de gouvernance.
Les lacunes dans la sécurité du cloud, dues aux angles morts IAM créés par Shadow Access, entraînent d'importantes violations de données dans le cloud. Le rapport montre comment un attaquant a remplacé une fonction Lambda par un code malveillant qui a ajouté un utilisateur IAM afin qu'une entité non autorisée infiltre l'environnement cloud. Dans un autre exemple concret, un attaquant a exploité un accès programmatique créé pour un fournisseur externe et, à partir de là, a infiltré l'environnement cloud, ce qui a permis d'utiliser S3 pour l'extraction de cryptomonnaies et l'hébergement de logiciels malveillants. Dans un autre cas encore, la console de stratégie AWS n'a tout simplement pas affiché (et n'affiche pas) les autorisations effectives ou les autorisations héritées sur une identité ou une ressource permettant un accès invisible à un attaquant.
Toutes les violations de données cloud susmentionnées étaient le résultat d’angles morts IAM créés par Shadow Access. Pour remédier au problème, trois étapes sont nécessaires :
L'identité est un vecteur de sécurité où les entreprises peuvent avoir un contrôle total et donc une compréhension du problème du Shadow Access, ce qui permet de remédier de la manière la plus efficace à l'un des plus grands risques de sécurité dans les environnements cloud. Gagner en visibilité sur Shadow Access est la clé pour contenir le chaos créé par Shadow Access, remettre la sécurité, la conformité et la gouvernance sur les rails et réduire les risques de violations de données dans le cloud et d'exfiltration de données.
Les lecteurs peuvent en savoir plus sur Shadow Access, l'impact sur DevOps, SecOps et comment résoudre le problème en téléchargeant le rapport complet ici : https://stackidentity.com/the-shadow-access-impact-report/ .
Pour exécuter une évaluation des vulnérabilités de Shadow Access et trouver les angles morts IAM dans votre environnement cloud, inscrivez-vous ici :