paint-brush
शैडो एक्सेस क्लाउड संचालन, प्रशासन और सुरक्षा के लिए अराजकता पैदा करता हैद्वारा@stackidentity
248 रीडिंग

शैडो एक्सेस क्लाउड संचालन, प्रशासन और सुरक्षा के लिए अराजकता पैदा करता है

द्वारा Stack Identity3m2023/09/18
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

स्टैक आइडेंटिटी ने हाल ही में उद्योग की पहली शैडो एक्सेस इम्पैक्ट रिपोर्ट जारी की है जिसमें क्लाउड डेटा उल्लंघनों को कैसे संभव बनाया जाता है, इसके प्रमुख निष्कर्ष साझा किए गए हैं।
featured image - शैडो एक्सेस क्लाउड संचालन, प्रशासन और सुरक्षा के लिए अराजकता पैदा करता है
Stack Identity HackerNoon profile picture
0-item
1-item

स्टैक आइडेंटिटी ने हाल ही में उद्योग का पहला संस्करण जारी किया छाया पहुंच प्रभाव रिपोर्ट पहचान और पहुंच नियंत्रण अंतराल द्वारा क्लाउड डेटा उल्लंघनों को कैसे सक्षम किया जाता है, और कैसे मौजूदा आईएएम उपकरण समस्या का समाधान करने के लिए डिज़ाइन नहीं किए गए हैं, इसके प्रमुख निष्कर्ष साझा किए गए हैं।

शैडो एक्सेस क्या है?

शैडो एक्सेस क्लाउड वातावरण तक अनधिकृत, बिना निगरानी वाली और अदृश्य पहुंच है जो अनजाने में सामान्य क्लाउड संचालन द्वारा बनाई जाती है। क्लाउड में, क्लाउड सेवाओं को सभी सिस्टमों में डेटा और एप्लिकेशन से जोड़ने के लिए नई पहचान और पात्रताएं स्वचालित रूप से बनाई जा रही हैं। क्लाउड में प्रक्रियाओं को सुव्यवस्थित करने और स्वचालन को अनुकूलित करने के लिए, संबंधित पहचान और अधिकारों को अक्सर अत्यधिक अनुमति दी जाती है।


शैडो एक्सेस क्या है

साथ ही, क्लाउड संचालन के स्वचालन पहलू के कारण, बहुत कम या कोई निरीक्षण नहीं होता है, खासकर तब जब मौजूदा आईएएम उपकरण क्लाउड में परिवर्तन की गति को पकड़ने और उसके साथ तालमेल रखने में सक्षम नहीं होते हैं। इसके परिणामस्वरूप प्रशासन और अनुपालन सुनिश्चित करने के लिए सुरक्षा टीमों के लिए दृश्यता और क्षमता बेहद सीमित हो जाती है।

शैडो एक्सेस से सुरक्षा, अनुपालन और शासन पर प्रतिकूल प्रभाव पड़ता है

अनुपालन और शासन प्रक्रियाएँ क्लाउड में IAM के परिवर्तन की दर के साथ तालमेल नहीं रख सकती हैं। क्लाउड में एक्सेस अनुपालन को प्रबंधित करने के लिए मौजूदा उपकरण और प्रक्रियाएं समय लेने वाली, संसाधन गहन और स्थिर हैं, अनुपालन टीमें स्क्रीनशॉट और स्प्रेडशीट जैसे अलग-अलग टूल पर निर्भर हैं। वास्तव में, क्लाउड आईएएम डेटा क्लाउड आईएएम, क्लाउड आईडीपी, कोड के रूप में इंफ्रास्ट्रक्चर, डेटा स्टोर और एचआर सिस्टम सहित कई टूल में वितरित किया जाता है। और पहुंच का प्रशासन टिकटिंग सिस्टम, ईमेल, स्प्रेडशीट और स्क्रीनशॉट में बिखरा हुआ है। मौजूदा उपकरण शैडो एक्सेस विजिबिलिटी को एक बड़ी समस्या के रूप में नहीं देखते हैं, जिसके परिणामस्वरूप आईएएम ब्लाइंडस्पॉट होता है और सुरक्षा, अनुपालन और शासन संबंधी समस्याएं पैदा होती हैं।

छाया पहुंच प्रभाव

शैडो एक्सेस खतरनाक क्लाउड डेटा उल्लंघनों का कारण बनता है

शैडो एक्सेस द्वारा बनाए गए IAM ब्लाइंडस्पॉट के कारण क्लाउड सुरक्षा में अंतराल के परिणामस्वरूप महत्वपूर्ण क्लाउड डेटा उल्लंघन होते हैं। रिपोर्ट इस बात पर प्रकाश डालती है कि कैसे एक हमलावर ने लैम्ब्डा फ़ंक्शन को दुर्भावनापूर्ण कोड से बदल दिया, जिसने एक अनधिकृत इकाई को क्लाउड वातावरण में घुसपैठ करने के लिए एक IAM उपयोगकर्ता जोड़ा। एक अन्य वास्तविक दुनिया के उदाहरण में, एक हमलावर ने बाहरी विक्रेता के लिए बनाई गई प्रोग्रामेटिक एक्सेस का लाभ उठाया और वहां से क्लाउड वातावरण में घुसपैठ की, जिसके परिणामस्वरूप S3 का उपयोग क्रिप्टो खनन और मैलवेयर होस्टिंग के लिए किया जा रहा है। एक अन्य उदाहरण में, AWS नीति कंसोल किसी हमलावर द्वारा अदृश्य पहुंच को सक्षम करने वाली पहचान या संसाधन के लिए प्रभावी अनुमतियाँ या विरासत में मिली अनुमतियाँ नहीं दिखाता (और नहीं दिखाता)।

शैडो एक्सेस की समस्या का समाधान कैसे करें और क्लाउड में अनुपालन, प्रशासन और सुरक्षा पर नियंत्रण कैसे हासिल करें

उपरोक्त सभी क्लाउड डेटा उल्लंघन शैडो एक्सेस द्वारा बनाए गए IAM ब्लाइंडस्पॉट के परिणाम थे। समस्या के समाधान के लिए तीन चरणों की आवश्यकता है:


  1. खंडित क्लाउड IAM डेटा की दृश्यता प्राप्त करना शैडो एक्सेस की समस्या को हल करने में पहला कदम है। एक बार जब आईएएम डेटा का व्यापक दृश्य हो जाता है, तो सीआईईएम, डीएसपीएम और क्लाउड आईजीए का समर्थन करने वाले विभिन्न प्रौद्योगिकी उपयोग मामलों को लागू करने के लिए डिटेक्शन डेटा से अंतर्दृष्टि निकाल सकते हैं।
  2. इसके बाद डिटेक्शन इस सवाल का जवाब देने के लिए व्यापक डेटा का उपयोग कर सकते हैं "वे कौन से रास्ते हैं जिनके द्वारा क्लाउड वातावरण का उल्लंघन किया जा सकता है, और डेटा को कैसे बाहर निकाला जा सकता है?"
  3. अंत में, दृश्यता और पहचान के साथ, क्लाउड डेटा पर लक्षित डेटा उल्लंघनों, डेटा घुसपैठ और रैंसमवेयर हमलों की संभावना की भविष्यवाणी करना संभव है। क्लाउड आईएएम डेटा के व्यापक दृष्टिकोण के बिना, ऑडिट तक पहुंच और अनुपालन सुनिश्चित करना दर्दनाक, महंगा और अक्सर अप्रत्याशित हो जाता है।


पहचान एक सुरक्षा वेक्टर है जहां उद्यमों का पूर्ण नियंत्रण हो सकता है और इसलिए शैडो एक्सेस की समस्या की समझ हो सकती है, जो क्लाउड वातावरण में सबसे बड़े सुरक्षा जोखिमों में से एक के सबसे प्रभावशाली निवारण को सक्षम बनाता है। शैडो एक्सेस की दृश्यता प्राप्त करना शैडो एक्सेस द्वारा पैदा की गई अराजकता को नियंत्रित करने और सुरक्षा, अनुपालन और शासन को पटरी पर लाने और क्लाउड डेटा उल्लंघनों और डेटा घुसपैठ के जोखिमों को कम करने की कुंजी है।


पाठक यहां पूरी रिपोर्ट डाउनलोड करके शैडो एक्सेस, DevOps, SecOps पर प्रभाव और समस्या का समाधान करने के बारे में अधिक जान सकते हैं: https://stackidentity.com/the-shadow-access-impact-report/


शैडो एक्सेस कमजोरियों का आकलन करने और अपने क्लाउड वातावरण में IAM ब्लाइंडस्पॉट खोजने के लिए, यहां पंजीकरण करें: www.stackidentity.com/Shadow-Access-Risk-Assessment .