Stack Identity は最近、業界初の
シャドウ アクセスとは、通常のクラウド運用によって誤って作成される、クラウド環境への無許可かつ監視されていない目に見えないアクセスです。クラウドでは、クラウド サービスとシステム全体のデータおよびアプリケーションを接続するために、新しい ID と権限が自動的に作成されます。プロセスを合理化し、クラウドでの自動化を最適化するために、関連する ID と資格に過剰な権限が与えられることがよくあります。
同時に、クラウド運用の自動化の側面により、特に既存の IAM ツールがクラウドの変化のペースを捉えて追いつくことができないため、見落としはほとんどありません。その結果、セキュリティ チームのガバナンスとコンプライアンスを確保するための可視性と能力が非常に制限されます。
コンプライアンスとガバナンスのプロセスは、クラウドにおける IAM の変化の速度に追いつくことができません。クラウドでアクセス コンプライアンスを管理する既存のツールとプロセスは、時間がかかり、リソースを大量に消費し、静的であり、コンプライアンス チームはスクリーンショットやスプレッドシートなどの異種ツールに依存しています。実際、Cloud IAM データは、Cloud IAM、Cloud IDP、Infrafraction as Code、データ ストア、人事システムなどの多くのツールに分散されています。また、アクセスのガバナンスは、チケット発行システム、電子メール、スプレッドシート、スクリーンショットに分散されています。既存のツールは、シャドウ アクセスの可視性を大きな問題として認識していないため、IAM の盲点が生じ、セキュリティ、コンプライアンス、ガバナンスの問題が生じます。
シャドウ アクセスによって生じる IAM の盲点によるクラウド セキュリティのギャップは、重大なクラウド データ侵害を引き起こします。このレポートでは、ある攻撃者が、不正なエンティティがクラウド環境に侵入するために、IAM ユーザーを追加する悪意のあるコードで Lambda 関数をどのように置き換えたかを強調しています。別の実世界の例では、攻撃者は外部ベンダー用に作成されたプログラムによるアクセスを利用し、そこからクラウド環境に侵入し、その結果 S3 が暗号通貨マイニングとマルウェア ホスティングに使用されるようになりました。さらに別の例では、AWS ポリシー コンソールは、攻撃者による目に見えないアクセスを可能にする ID またはリソースに対する有効なアクセス許可または継承されたアクセス許可を単に表示しませんでした (そして表示しません)。
前述のクラウド データ侵害はすべて、Shadow Access によって作成された IAM の盲点の結果でした。問題を解決するには、次の 3 つの手順が必要です。
ID は、企業が完全に制御できるため、シャドウ アクセスの問題を理解し、クラウド環境における最大のセキュリティ リスクの 1 つを最も効果的に修正できるセキュリティ ベクトルです。シャドウ アクセスの可視性を獲得することは、シャドウ アクセスによって引き起こされる混乱を封じ込め、セキュリティ、コンプライアンス、ガバナンスを軌道に戻し、クラウド データ侵害やデータ漏洩のリスクを軽減するための鍵となります。
読者は、ここから完全なレポートをダウンロードすることで、シャドウ アクセス、DevOps、SecOps への影響、問題に対処する方法について詳しく知ることができます: https://stackidentity.com/the-shadow-access-impact-report/ 。
シャドウ アクセスの脆弱性の評価を実行し、クラウド環境内の IAM の盲点を見つけるには、ここに登録してください。