स्टैक आइडेंटिटी ने हाल ही में उद्योग का पहला संस्करण जारी किया
शैडो एक्सेस क्लाउड वातावरण तक अनधिकृत, बिना निगरानी वाली और अदृश्य पहुंच है जो अनजाने में सामान्य क्लाउड संचालन द्वारा बनाई जाती है। क्लाउड में, क्लाउड सेवाओं को सभी सिस्टमों में डेटा और एप्लिकेशन से जोड़ने के लिए नई पहचान और पात्रताएं स्वचालित रूप से बनाई जा रही हैं। क्लाउड में प्रक्रियाओं को सुव्यवस्थित करने और स्वचालन को अनुकूलित करने के लिए, संबंधित पहचान और अधिकारों को अक्सर अत्यधिक अनुमति दी जाती है।
साथ ही, क्लाउड संचालन के स्वचालन पहलू के कारण, बहुत कम या कोई निरीक्षण नहीं होता है, खासकर तब जब मौजूदा आईएएम उपकरण क्लाउड में परिवर्तन की गति को पकड़ने और उसके साथ तालमेल रखने में सक्षम नहीं होते हैं। इसके परिणामस्वरूप प्रशासन और अनुपालन सुनिश्चित करने के लिए सुरक्षा टीमों के लिए दृश्यता और क्षमता बेहद सीमित हो जाती है।
अनुपालन और शासन प्रक्रियाएँ क्लाउड में IAM के परिवर्तन की दर के साथ तालमेल नहीं रख सकती हैं। क्लाउड में एक्सेस अनुपालन को प्रबंधित करने के लिए मौजूदा उपकरण और प्रक्रियाएं समय लेने वाली, संसाधन गहन और स्थिर हैं, अनुपालन टीमें स्क्रीनशॉट और स्प्रेडशीट जैसे अलग-अलग टूल पर निर्भर हैं। वास्तव में, क्लाउड आईएएम डेटा क्लाउड आईएएम, क्लाउड आईडीपी, कोड के रूप में इंफ्रास्ट्रक्चर, डेटा स्टोर और एचआर सिस्टम सहित कई टूल में वितरित किया जाता है। और पहुंच का प्रशासन टिकटिंग सिस्टम, ईमेल, स्प्रेडशीट और स्क्रीनशॉट में बिखरा हुआ है। मौजूदा उपकरण शैडो एक्सेस विजिबिलिटी को एक बड़ी समस्या के रूप में नहीं देखते हैं, जिसके परिणामस्वरूप आईएएम ब्लाइंडस्पॉट होता है और सुरक्षा, अनुपालन और शासन संबंधी समस्याएं पैदा होती हैं।
शैडो एक्सेस द्वारा बनाए गए IAM ब्लाइंडस्पॉट के कारण क्लाउड सुरक्षा में अंतराल के परिणामस्वरूप महत्वपूर्ण क्लाउड डेटा उल्लंघन होते हैं। रिपोर्ट इस बात पर प्रकाश डालती है कि कैसे एक हमलावर ने लैम्ब्डा फ़ंक्शन को दुर्भावनापूर्ण कोड से बदल दिया, जिसने एक अनधिकृत इकाई को क्लाउड वातावरण में घुसपैठ करने के लिए एक IAM उपयोगकर्ता जोड़ा। एक अन्य वास्तविक दुनिया के उदाहरण में, एक हमलावर ने बाहरी विक्रेता के लिए बनाई गई प्रोग्रामेटिक एक्सेस का लाभ उठाया और वहां से क्लाउड वातावरण में घुसपैठ की, जिसके परिणामस्वरूप S3 का उपयोग क्रिप्टो खनन और मैलवेयर होस्टिंग के लिए किया जा रहा है। एक अन्य उदाहरण में, AWS नीति कंसोल किसी हमलावर द्वारा अदृश्य पहुंच को सक्षम करने वाली पहचान या संसाधन के लिए प्रभावी अनुमतियाँ या विरासत में मिली अनुमतियाँ नहीं दिखाता (और नहीं दिखाता)।
उपरोक्त सभी क्लाउड डेटा उल्लंघन शैडो एक्सेस द्वारा बनाए गए IAM ब्लाइंडस्पॉट के परिणाम थे। समस्या के समाधान के लिए तीन चरणों की आवश्यकता है:
पहचान एक सुरक्षा वेक्टर है जहां उद्यमों का पूर्ण नियंत्रण हो सकता है और इसलिए शैडो एक्सेस की समस्या की समझ हो सकती है, जो क्लाउड वातावरण में सबसे बड़े सुरक्षा जोखिमों में से एक के सबसे प्रभावशाली निवारण को सक्षम बनाता है। शैडो एक्सेस की दृश्यता प्राप्त करना शैडो एक्सेस द्वारा पैदा की गई अराजकता को नियंत्रित करने और सुरक्षा, अनुपालन और शासन को पटरी पर लाने और क्लाउड डेटा उल्लंघनों और डेटा घुसपैठ के जोखिमों को कम करने की कुंजी है।
पाठक यहां पूरी रिपोर्ट डाउनलोड करके शैडो एक्सेस, DevOps, SecOps पर प्रभाव और समस्या का समाधान करने के बारे में अधिक जान सकते हैं: https://stackidentity.com/the-shadow-access-impact-report/ ।
शैडो एक्सेस कमजोरियों का आकलन करने और अपने क्लाउड वातावरण में IAM ब्लाइंडस्पॉट खोजने के लिए, यहां पंजीकरण करें: