Stack Identity gần đây đã phát hành sản phẩm đầu tiên trong ngành
Shadow Access là quyền truy cập trái phép, không được giám sát và vô hình vào môi trường đám mây được vô tình tạo ra bởi các hoạt động đám mây thông thường. Trong đám mây, danh tính và quyền mới đang được tạo tự động để kết nối các dịch vụ đám mây với dữ liệu và ứng dụng trên toàn hệ thống. Để hợp lý hóa các quy trình và tối ưu hóa quá trình tự động hóa trên đám mây, danh tính và quyền lợi liên quan thường được cấp phép quá mức.
Đồng thời, do khía cạnh tự động hóa của hoạt động trên đám mây nên có rất ít hoặc không có sự giám sát, đặc biệt là khi các công cụ IAM hiện tại không thể nắm bắt và theo kịp tốc độ thay đổi của đám mây. Điều này dẫn đến khả năng hiển thị và khả năng hiển thị cực kỳ hạn chế của các nhóm bảo mật trong việc đảm bảo quản trị và tuân thủ.
Các quy trình tuân thủ và quản trị không thể theo kịp tốc độ thay đổi của IAM trên đám mây. Các công cụ và quy trình hiện có để quản lý việc tuân thủ quyền truy cập trên đám mây rất tốn thời gian, tốn nhiều tài nguyên và tĩnh, trong đó các nhóm tuân thủ phải dựa vào các công cụ khác nhau như ảnh chụp màn hình và bảng tính. Trên thực tế, dữ liệu Cloud IAM được phân phối trên nhiều công cụ bao gồm Cloud IAM, Cloud IDP, Cơ sở hạ tầng dưới dạng Mã, kho dữ liệu và hệ thống nhân sự. Và việc quản lý quyền truy cập nằm rải rác trên các hệ thống bán vé, email, bảng tính và ảnh chụp màn hình. Các công cụ hiện tại không coi khả năng hiển thị của Shadow Access là một vấn đề lớn, điều này dẫn đến các điểm mù IAM và tạo ra các vấn đề về bảo mật, tuân thủ và quản trị.
Những lỗ hổng trong bảo mật đám mây do các điểm mù IAM do Shadow Access tạo ra dẫn đến vi phạm dữ liệu đám mây đáng kể. Báo cáo nêu bật cách một kẻ tấn công thay thế chức năng Lambda bằng mã độc hại đã thêm người dùng IAM để thực thể trái phép xâm nhập vào môi trường đám mây. Trong một ví dụ thực tế khác, kẻ tấn công đã lợi dụng quyền truy cập theo chương trình được tạo cho một nhà cung cấp bên ngoài và từ đó xâm nhập vào môi trường đám mây, dẫn đến việc S3 được sử dụng để khai thác tiền điện tử và lưu trữ phần mềm độc hại. Trong một trường hợp khác, bảng điều khiển chính sách AWS đơn giản là không (và không) hiển thị các quyền hiệu quả hoặc các quyền kế thừa đối với danh tính hoặc tài nguyên cho phép kẻ tấn công truy cập vô hình.
Tất cả các vụ vi phạm dữ liệu đám mây nói trên đều là kết quả của các điểm mù IAM do Shadow Access tạo ra. Để khắc phục sự cố, cần có ba bước:
Danh tính là một vectơ bảo mật mà doanh nghiệp có thể có toàn quyền kiểm soát và do đó hiểu được vấn đề của Shadow Access, cho phép khắc phục hiệu quả nhất một trong những rủi ro bảo mật lớn nhất trong môi trường đám mây. Đạt được khả năng hiển thị của Shadow Access là chìa khóa để ngăn chặn sự hỗn loạn do Shadow Access tạo ra, đồng thời đưa hoạt động bảo mật, tuân thủ và quản trị trở lại đúng hướng, đồng thời giảm rủi ro vi phạm dữ liệu trên đám mây và đánh cắp dữ liệu.
Người đọc có thể tìm hiểu thêm về Shadow Access, tác động lên DevOps, SecOps và cách giải quyết vấn đề bằng cách tải xuống báo cáo đầy đủ tại đây: https://stackidentity.com/the-shadow-access-impact-report/ .
Để tiến hành đánh giá các lỗ hổng Shadow Access và tìm các điểm mù IAM trong môi trường đám mây của bạn, hãy đăng ký tại đây: