Stack Identity lançou recentemente o primeiro
Shadow Access é o acesso não autorizado, não monitorado e invisível a ambientes de nuvem que é criado inadvertidamente por operações normais de nuvem. Na nuvem, novas identidades e direitos estão sendo criados automaticamente para conectar serviços em nuvem a dados e aplicativos em vários sistemas. Para agilizar processos e otimizar a automação na nuvem, as identidades e direitos relacionados costumam ser excessivamente autorizados.
Ao mesmo tempo, devido ao aspecto de automação das operações na nuvem, há pouca ou nenhuma supervisão, especialmente porque as ferramentas IAM existentes não são capazes de capturar e acompanhar o ritmo das mudanças na nuvem. Isso resulta em visibilidade e capacidade extremamente limitadas para as equipes de segurança garantirem governança e conformidade.
Os processos de conformidade e governança não conseguem acompanhar o ritmo de mudança do IAM na nuvem. As ferramentas e processos existentes para gerenciar a conformidade de acesso na nuvem são demorados, intensivos em recursos e estáticos, e as equipes de conformidade dependem de ferramentas distintas, como capturas de tela e planilhas. Na verdade, os dados do Cloud IAM são distribuídos por muitas ferramentas, incluindo Cloud IAM, Cloud IDP, infraestrutura como código, armazenamentos de dados e sistemas de RH. E a governança do acesso está espalhada por sistemas de tickets, e-mails, planilhas e capturas de tela. As ferramentas existentes não veem a visibilidade do Shadow Access como um grande problema, o que resulta em pontos cegos do IAM e cria problemas de segurança, conformidade e governança.
Lacunas na segurança da nuvem, devido aos pontos cegos do IAM criados pelo Shadow Access, resultam em violações significativas de dados na nuvem. O relatório destaca como um invasor substituiu uma função Lambda por um código malicioso que adicionou um usuário IAM para que uma entidade não autorizada se infiltrasse no ambiente de nuvem. Em outro exemplo do mundo real, um invasor aproveitou o acesso programático criado para um fornecedor externo e, a partir daí, infiltrou-se no ambiente de nuvem, resultando no uso do S3 para mineração de criptografia e hospedagem de malware. Em ainda outro caso, o console de políticas da AWS simplesmente não mostrou (e não mostra) permissões efetivas ou permissões herdadas para uma identidade ou recurso, permitindo acesso invisível por um invasor.
Todas as violações de dados na nuvem mencionadas acima foram resultados de pontos cegos de IAM criados pelo Shadow Access. Para remediar o problema, são necessárias três etapas:
A identidade é um vetor de segurança onde as empresas podem ter controle total e, portanto, compreensão do problema do Shadow Access, o que permite a remediação mais impactante de um dos maiores riscos de segurança em ambientes de nuvem. Obter visibilidade do Shadow Access é a chave para conter o caos criado pelo Shadow Access e colocar a segurança, a conformidade e a governança de volta nos trilhos e reduzir os riscos de violações de dados na nuvem e exfiltração de dados.
Os leitores podem aprender mais sobre o Shadow Access, o impacto no DevOps, SecOps e como resolver o problema baixando o relatório completo aqui: https://stackidentity.com/the-shadow-access-impact-report/ .
Para executar uma avaliação das vulnerabilidades do Shadow Access e encontrar os pontos cegos do IAM em seu ambiente de nuvem, registre-se aqui: