paint-brush
Shadow Access cria caos para operações, governança e segurança em nuvempor@stackidentity
248 leituras

Shadow Access cria caos para operações, governança e segurança em nuvem

por Stack Identity3m2023/09/18
Read on Terminal Reader

Muito longo; Para ler

A Stack Identity lançou recentemente o primeiro relatório de impacto do Shadow Access do setor, que compartilhou as principais descobertas sobre como as violações de dados na nuvem são possíveis.
featured image - Shadow Access cria caos para operações, governança e segurança em nuvem
Stack Identity HackerNoon profile picture
0-item
1-item

Stack Identity lançou recentemente o primeiro Relatório de impacto do acesso oculto que compartilhou as principais descobertas sobre como as violações de dados na nuvem são possibilitadas por lacunas de identidade e controle de acesso e como as ferramentas IAM existentes não foram projetadas para resolver o problema.

O que é acesso à sombra?

Shadow Access é o acesso não autorizado, não monitorado e invisível a ambientes de nuvem que é criado inadvertidamente por operações normais de nuvem. Na nuvem, novas identidades e direitos estão sendo criados automaticamente para conectar serviços em nuvem a dados e aplicativos em vários sistemas. Para agilizar processos e otimizar a automação na nuvem, as identidades e direitos relacionados costumam ser excessivamente autorizados.


O que é acesso sombra

Ao mesmo tempo, devido ao aspecto de automação das operações na nuvem, há pouca ou nenhuma supervisão, especialmente porque as ferramentas IAM existentes não são capazes de capturar e acompanhar o ritmo das mudanças na nuvem. Isso resulta em visibilidade e capacidade extremamente limitadas para as equipes de segurança garantirem governança e conformidade.

Segurança, conformidade e governança são impactadas negativamente pelo Shadow Access

Os processos de conformidade e governança não conseguem acompanhar o ritmo de mudança do IAM na nuvem. As ferramentas e processos existentes para gerenciar a conformidade de acesso na nuvem são demorados, intensivos em recursos e estáticos, e as equipes de conformidade dependem de ferramentas distintas, como capturas de tela e planilhas. Na verdade, os dados do Cloud IAM são distribuídos por muitas ferramentas, incluindo Cloud IAM, Cloud IDP, infraestrutura como código, armazenamentos de dados e sistemas de RH. E a governança do acesso está espalhada por sistemas de tickets, e-mails, planilhas e capturas de tela. As ferramentas existentes não veem a visibilidade do Shadow Access como um grande problema, o que resulta em pontos cegos do IAM e cria problemas de segurança, conformidade e governança.

Impacto do acesso sombra

Shadow Access causa violações perigosas de dados na nuvem

Lacunas na segurança da nuvem, devido aos pontos cegos do IAM criados pelo Shadow Access, resultam em violações significativas de dados na nuvem. O relatório destaca como um invasor substituiu uma função Lambda por um código malicioso que adicionou um usuário IAM para que uma entidade não autorizada se infiltrasse no ambiente de nuvem. Em outro exemplo do mundo real, um invasor aproveitou o acesso programático criado para um fornecedor externo e, a partir daí, infiltrou-se no ambiente de nuvem, resultando no uso do S3 para mineração de criptografia e hospedagem de malware. Em ainda outro caso, o console de políticas da AWS simplesmente não mostrou (e não mostra) permissões efetivas ou permissões herdadas para uma identidade ou recurso, permitindo acesso invisível por um invasor.

Como resolver o problema do Shadow Access e recuperar o controle de conformidade, governança e segurança na nuvem

Todas as violações de dados na nuvem mencionadas acima foram resultados de pontos cegos de IAM criados pelo Shadow Access. Para remediar o problema, são necessárias três etapas:


  1. Obter visibilidade dos dados fragmentados do IAM na nuvem é o primeiro passo para resolver o problema do Shadow Access. Uma vez que haja uma visão abrangente dos dados IAM, as detecções podem extrair insights dos dados para implementar vários casos de uso de tecnologia que oferecem suporte a CIEM, DSPM e Cloud IGA.
  2. As detecções podem então usar dados abrangentes para responder à pergunta “Quais são os caminhos pelos quais o ambiente de nuvem pode ser violado e como os dados podem ser exfiltrados?”
  3. Finalmente, com visibilidade e detecção, é possível prever a probabilidade de violações de dados, exfiltração de dados e ataques de ransomware direcionados a dados na nuvem. Sem uma visão abrangente dos dados IAM na nuvem, acessar auditorias e garantir a conformidade torna-se penoso, caro e muitas vezes imprevisível.


A identidade é um vetor de segurança onde as empresas podem ter controle total e, portanto, compreensão do problema do Shadow Access, o que permite a remediação mais impactante de um dos maiores riscos de segurança em ambientes de nuvem. Obter visibilidade do Shadow Access é a chave para conter o caos criado pelo Shadow Access e colocar a segurança, a conformidade e a governança de volta nos trilhos e reduzir os riscos de violações de dados na nuvem e exfiltração de dados.


Os leitores podem aprender mais sobre o Shadow Access, o impacto no DevOps, SecOps e como resolver o problema baixando o relatório completo aqui: https://stackidentity.com/the-shadow-access-impact-report/ .


Para executar uma avaliação das vulnerabilidades do Shadow Access e encontrar os pontos cegos do IAM em seu ambiente de nuvem, registre-se aqui: www.stackidentity.com/Shadow-Access-Risk-Assessment .