paint-brush
Truy cập bóng tối tạo ra sự hỗn loạn cho hoạt động, quản trị và bảo mật trên đám mâytừ tác giả@stackidentity
245 lượt đọc

Truy cập bóng tối tạo ra sự hỗn loạn cho hoạt động, quản trị và bảo mật trên đám mây

từ tác giả Stack Identity3m2023/09/18
Read on Terminal Reader

dài quá đọc không nổi

Stack Identity gần đây đã phát hành Báo cáo tác động truy cập bóng tối đầu tiên trong ngành, chia sẻ những phát hiện chính về cách có thể xảy ra vi phạm dữ liệu trên đám mây.
featured image - Truy cập bóng tối tạo ra sự hỗn loạn cho hoạt động, quản trị và bảo mật trên đám mây
Stack Identity HackerNoon profile picture
0-item
1-item

Stack Identity gần đây đã phát hành sản phẩm đầu tiên trong ngành Báo cáo tác động của quyền truy cập Shadow đã chia sẻ những phát hiện chính về cách vi phạm dữ liệu trên đám mây được kích hoạt bởi các lỗ hổng kiểm soát danh tính và quyền truy cập cũng như cách các công cụ IAM hiện tại không được thiết kế để giải quyết vấn đề.

Truy cập bóng tối là gì?

Shadow Access là quyền truy cập trái phép, không được giám sát và vô hình vào môi trường đám mây được vô tình tạo ra bởi các hoạt động đám mây thông thường. Trong đám mây, danh tính và quyền mới đang được tạo tự động để kết nối các dịch vụ đám mây với dữ liệu và ứng dụng trên toàn hệ thống. Để hợp lý hóa các quy trình và tối ưu hóa quá trình tự động hóa trên đám mây, danh tính và quyền lợi liên quan thường được cấp phép quá mức.


Truy cập bóng tối là gì

Đồng thời, do khía cạnh tự động hóa của hoạt động trên đám mây nên có rất ít hoặc không có sự giám sát, đặc biệt là khi các công cụ IAM hiện tại không thể nắm bắt và theo kịp tốc độ thay đổi của đám mây. Điều này dẫn đến khả năng hiển thị và khả năng hiển thị cực kỳ hạn chế của các nhóm bảo mật trong việc đảm bảo quản trị và tuân thủ.

Bảo mật, tuân thủ và quản trị bị ảnh hưởng xấu bởi Shadow Access

Các quy trình tuân thủ và quản trị không thể theo kịp tốc độ thay đổi của IAM trên đám mây. Các công cụ và quy trình hiện có để quản lý việc tuân thủ quyền truy cập trên đám mây rất tốn thời gian, tốn nhiều tài nguyên và tĩnh, trong đó các nhóm tuân thủ phải dựa vào các công cụ khác nhau như ảnh chụp màn hình và bảng tính. Trên thực tế, dữ liệu Cloud IAM được phân phối trên nhiều công cụ bao gồm Cloud IAM, Cloud IDP, Cơ sở hạ tầng dưới dạng Mã, kho dữ liệu và hệ thống nhân sự. Và việc quản lý quyền truy cập nằm rải rác trên các hệ thống bán vé, email, bảng tính và ảnh chụp màn hình. Các công cụ hiện tại không coi khả năng hiển thị của Shadow Access là một vấn đề lớn, điều này dẫn đến các điểm mù IAM và tạo ra các vấn đề về bảo mật, tuân thủ và quản trị.

Tác động truy cập bóng

Shadow Access gây ra vi phạm dữ liệu đám mây nguy hiểm

Những lỗ hổng trong bảo mật đám mây do các điểm mù IAM do Shadow Access tạo ra dẫn đến vi phạm dữ liệu đám mây đáng kể. Báo cáo nêu bật cách một kẻ tấn công thay thế chức năng Lambda bằng mã độc hại đã thêm người dùng IAM để thực thể trái phép xâm nhập vào môi trường đám mây. Trong một ví dụ thực tế khác, kẻ tấn công đã lợi dụng quyền truy cập theo chương trình được tạo cho một nhà cung cấp bên ngoài và từ đó xâm nhập vào môi trường đám mây, dẫn đến việc S3 được sử dụng để khai thác tiền điện tử và lưu trữ phần mềm độc hại. Trong một trường hợp khác, bảng điều khiển chính sách AWS đơn giản là không (và không) hiển thị các quyền hiệu quả hoặc các quyền kế thừa đối với danh tính hoặc tài nguyên cho phép kẻ tấn công truy cập vô hình.

Cách giải quyết vấn đề Shadow Access và lấy lại quyền kiểm soát tuân thủ, quản trị và bảo mật trên đám mây

Tất cả các vụ vi phạm dữ liệu đám mây nói trên đều là kết quả của các điểm mù IAM do Shadow Access tạo ra. Để khắc phục sự cố, cần có ba bước:


  1. Đạt được khả năng hiển thị của dữ liệu IAM trên đám mây bị phân mảnh là bước đầu tiên để giải quyết vấn đề về Shadow Access. Sau khi có cái nhìn toàn diện về dữ liệu IAM, các bộ phát hiện có thể trích xuất thông tin chi tiết từ dữ liệu để triển khai các trường hợp sử dụng công nghệ khác nhau hỗ trợ CIEM, DSPM và Cloud IGA.
  2. Sau đó, các nhà phát hiện có thể sử dụng dữ liệu toàn diện để trả lời câu hỏi "Các con đường mà môi trường đám mây có thể bị xâm phạm là gì và dữ liệu có thể bị lấy cắp như thế nào?"
  3. Cuối cùng, với khả năng hiển thị và phát hiện, có thể dự đoán khả năng vi phạm dữ liệu, đánh cắp dữ liệu và các cuộc tấn công ransomware nhắm vào dữ liệu đám mây. Nếu không có cái nhìn toàn diện về dữ liệu IAM trên đám mây, việc truy cập kiểm tra và đảm bảo tuân thủ sẽ trở nên khó khăn, tốn kém và thường không thể đoán trước được.


Danh tính là một vectơ bảo mật mà doanh nghiệp có thể có toàn quyền kiểm soát và do đó hiểu được vấn đề của Shadow Access, cho phép khắc phục hiệu quả nhất một trong những rủi ro bảo mật lớn nhất trong môi trường đám mây. Đạt được khả năng hiển thị của Shadow Access là chìa khóa để ngăn chặn sự hỗn loạn do Shadow Access tạo ra, đồng thời đưa hoạt động bảo mật, tuân thủ và quản trị trở lại đúng hướng, đồng thời giảm rủi ro vi phạm dữ liệu trên đám mây và đánh cắp dữ liệu.


Người đọc có thể tìm hiểu thêm về Shadow Access, tác động lên DevOps, SecOps và cách giải quyết vấn đề bằng cách tải xuống báo cáo đầy đủ tại đây: https://stackidentity.com/the-shadow-access-impact-report/ .


Để tiến hành đánh giá các lỗ hổng Shadow Access và tìm các điểm mù IAM trong môi trường đám mây của bạn, hãy đăng ký tại đây: www.stackidentity.com/Shadow-Access-Risk-Assessment .