paint-brush
シャドウ アクセスによりクラウドの運用、ガバナンス、セキュリティに混乱が生じる@stackidentity
245 測定値

シャドウ アクセスによりクラウドの運用、ガバナンス、セキュリティに混乱が生じる

Stack Identity3m2023/09/18
Read on Terminal Reader

長すぎる; 読むには

Stack Identity は最近、業界初のシャドウ アクセス影響レポートをリリースし、クラウド データ侵害がどのようにして可能になるかについての重要な調査結果を共有しました。
featured image - シャドウ アクセスによりクラウドの運用、ガバナンス、セキュリティに混乱が生じる
Stack Identity HackerNoon profile picture
0-item
1-item

Stack Identity は最近、業界初のシャドウアクセス影響レポートID とアクセス制御のギャップによってクラウド データ侵害がどのように引き起こされるのか、また、既存の IAM ツールがどのように問題に対処するように設計されていないのかという重要な調査結果を共有しました。

シャドウアクセスとは何ですか?

シャドウ アクセスとは、通常のクラウド運用によって誤って作成される、クラウド環境への無許可かつ監視されていない目に見えないアクセスです。クラウドでは、クラウド サービスとシステム全体のデータおよびアプリケーションを接続するために、新しい ID と権限が自動的に作成されます。プロセスを合理化し、クラウドでの自動化を最適化するために、関連する ID と資格に過剰な権限が与えられることがよくあります。


シャドウアクセスとは

同時に、クラウド運用の自動化の側面により、特に既存の IAM ツールがクラウドの変化のペースを捉えて追いつくことができないため、見落としはほとんどありません。その結果、セキュリティ チームのガバナンスとコンプライアンスを確保するための可視性と能力が非常に制限されます。

セキュリティ、コンプライアンス、ガバナンスはシャドウ アクセスによって悪影響を受けます

コンプライアンスとガバナンスのプロセスは、クラウドにおける IAM の変化の速度に追いつくことができません。クラウドでアクセス コンプライアンスを管理する既存のツールとプロセスは、時間がかかり、リソースを大量に消費し、静的であり、コンプライアンス チームはスクリーンショットやスプレッドシートなどの異種ツールに依存しています。実際、Cloud IAM データは、Cloud IAM、Cloud IDP、Infrafraction as Code、データ ストア、人事システムなどの多くのツールに分散されています。また、アクセスのガバナンスは、チケット発行システム、電子メール、スプレッドシート、スクリーンショットに分散されています。既存のツールは、シャドウ アクセスの可視性を大きな問題として認識していないため、IAM の盲点が生じ、セキュリティ、コンプライアンス、ガバナンスの問題が生じます。

シャドウアクセスの影響

シャドウアクセスは危険なクラウドデータ侵害を引き起こす

シャドウ アクセスによって生じる IAM の盲点によるクラウド セキュリティのギャップは、重大なクラウド データ侵害を引き起こします。このレポートでは、ある攻撃者が、不正なエンティティがクラウド環境に侵入するために、IAM ユーザーを追加する悪意のあるコードで Lambda 関数をどのように置き換えたかを強調しています。別の実世界の例では、攻撃者は外部ベンダー用に作成されたプログラムによるアクセスを利用し、そこからクラウド環境に侵入し、その結果 S3 が暗号通貨マイニングとマルウェア ホスティングに使用されるようになりました。さらに別の例では、AWS ポリシー コンソールは、攻撃者による目に見えないアクセスを可能にする ID またはリソースに対する有効なアクセス許可または継承されたアクセス許可を単に表示しませんでした (そして表示しません)。

シャドウ アクセスの問題に対処し、クラウド内のコンプライアンス、ガバナンス、セキュリティの制御を取り戻す方法

前述のクラウド データ侵害はすべて、Shadow Access によって作成された IAM の盲点の結果でした。問題を解決するには、次の 3 つの手順が必要です。


  1. 断片化されたクラウド IAM データを可視化することは、シャドウ アクセスの問題を解決するための最初のステップです。 IAM データの包括的なビューが得られると、検出によってデータから洞察を抽出し、CIEM、DSPM、Cloud IGA をサポートするさまざまなテクノロジーのユースケースを実装できます。
  2. 検出では、包括的なデータを使用して、「クラウド環境に侵入できる経路は何か、データはどのように持ち出されるのか?」という質問に答えることができます。
  3. 最後に、可視性と検出により、クラウド データを標的としたデータ侵害、データ漏洩、ランサムウェア攻撃の可能性を予測することが可能になります。クラウド IAM データの包括的なビューがなければ、監査にアクセスしてコンプライアンスを確保することは困難で費用がかかり、多くの場合予測不能になります。


ID は、企業が完全に制御できるため、シャドウ アクセスの問題を理解し、クラウド環境における最大のセキュリティ リスクの 1 つを最も効果的に修正できるセキュリティ ベクトルです。シャドウ アクセスの可視性を獲得することは、シャドウ アクセスによって引き起こされる混乱を封じ込め、セキュリティ、コンプライアンス、ガバナンスを軌道に戻し、クラウド データ侵害やデータ漏洩のリスクを軽減するための鍵となります。


読者は、ここから完全なレポートをダウンロードすることで、シャドウ アクセス、DevOps、SecOps への影響、問題に対処する方法について詳しく知ることができます: https://stackidentity.com/the-shadow-access-impact-report/


シャドウ アクセスの脆弱性の評価を実行し、クラウド環境内の IAM の盲点を見つけるには、ここに登録してください。 www.stackidentity.com/Shadow-Access-Risk-Assessment