უნივერსალური IAM პოლიტიკის წარუმატებლობა ღრუბლოვან გარემოს საფრთხეში აყენებს

უნივერსალური IAM პოლიტიკის წარუმატებლობა ღრუბლოვან გარემოს საფრთხეში აყენებს


Palo Alto Networks-ის თანახმად, პალო ალტო ქსელის თანახმად, რომელმაც დღეს გამოაქვეყნა მოხსენება, რომელიც ადანაშაულებს ორგანიზაციების 99%-ს „ზედმეტად“ მიღებაში, ორგანიზაციების დიდ უმრავლესობას არ გააჩნია შესაბამისი იდენტურობისა და წვდომის მართვის (IAM) პოლიტიკის კონტროლი, რათა ეფექტურად დაიცვან მათი მგრძნობიარე მონაცემები ღრუბლოვან გარემოში. ნებადართული მიდგომა” IAM-ის პოლიტიკისადმი.

Palo Alto-მ გააანალიზა 680,000-ზე მეტი იდენტობა 18,000 ღრუბლოვან ანგარიშზე 200 ორგანიზაციაში, რათა გაეგო კონფიგურაციისა და გამოყენების შაბლონები და აღწერა მისი დასკვნები, როგორც “შოკისმომგვრელი”. ჯონ მორელომ, ფირმის Prisma Cloud სერვისის ვიცე-პრეზიდენტმა, თქვა: ”ეფექტური IAM პოლიტიკის გარეშე, ორგანიზაცია ვერასოდეს ელოდება ღრუბელში უსაფრთხოებას მისი ბუნების გამო: დისპერსიული, სწრაფად განვითარებადი და დინამიურად მერყევი ორგანიზაციაში. .”

ეს საკითხი, უპირველეს ყოვლისა, სარწმუნოების არასწორი მენეჯმენტიდან გამომდინარეობს, თქვა პალო ალტომ. კვლევის დროს მან დაადგინა, რომ ორგანიზაციების 44% უშვებს IAM პაროლის ხელახლა გამოყენებას, ხოლო ღრუბლოვანი სერვისების 53% იძლევა პაროლის სუსტ გამოყენებას.

თუმცა, ამასთან ერთად, გამოკითხვამ დაადგინა, რომ ინდივიდუალურ იდენტობებს აქვთ უფლება გააკეთონ ღრუბელში ბევრად მეტი, ვიდრე სჭირდებათ. პალო ალტო ამტკიცებდა, რომ საბოლოო მომხმარებლის ორგანიზაციების, როლების, სერვისებისა და რესურსების 99%-ს ენიჭება გადაჭარბებული ნებართვები, რომლებიც ან არასდროს გამოიყენება ან გამოუყენებელი რჩება დიდი ხნის განმავლობაში.

ამას დაემატა, საბოლოო მომხმარებლის ორგანიზაციებს აქვთ მიდრეკილება არასწორად გამოიყენონ ჩაშენებული ღრუბლოვანი სერვისის პროვაიდერის (CSP) IAM პოლიტიკა, რაც მათ საშუალოდ 2,5-ჯერ მეტ ნებართვას ანიჭებს, ვიდრე ის პოლიტიკა, რომელსაც თავად მართავს.

გადაჭარბებული ნებართვებისა და ნებადართული პოლიტიკის ეს კომბინაცია ეფექტურად გადასცემს უსაფრთხოების გასაღებს მავნე აქტორებს, თქვა პალო ალტომ.

პანდემიის დროს ღრუბლოვანი პლატფორმების სტრატოსფეროში მიღებისას, ღრუბლოვან გარემოს ახლა უკვე აქვს ცდუნება, რომელსაც მოწინააღმდეგეები ახლა შეუძლებელი არიან წინააღმდეგობის გაწევა. ღრუბლოვანი პლატფორმის რესურსები, სერვისები ან ჩაშენებული მეტამონაცემები.”

პალო ალტოს თქმით, მისი Unit 42 კვლევითი ჯგუფი თვლის, რომ ღრუბლის საფრთხის აქტორები იმსახურებენ საკუთარ განმარტებას, რადგან ისინი ახლა იწყებენ ღრუბელზე მორგებული ტაქტიკის, ტექნიკისა და პროცედურების (TTP) არსებითად განსხვავებულ კომპლექტის გამოყენებას და უფრო მეტიც, მათ კარგად იციან, რომ IAM-ის პოლიტიკის არასწორი მართვა. არის თითქმის უნივერსალური აქილევსის ქუსლი.

ამან აიძულა მათ აამაღლონ თავიანთი შესაძლებლობები უბრალოდ გამოჩენილი ან არასწორად კონფიგურირებული ღრუბლოვანი საცავის ინსტანციების სკანირებით, ან დაუცველი და დაუცველი ღრუბელზე დაფუძნებული აპების კომპრომეტირებით, ნულოვანი დღეების ან თითქმის ნულოვან დღეების ჩართვით (როგორიცაა Log4Shell) გამოიყენეთ მგრძნობიარე ღრუბლოვანი მეტამონაცემები, როგორიცაა CSP წვდომა და საიდუმლო გასაღებები.

ამის გაკეთების შემდეგ, ისინი ახერხებენ გვერდით გადაადგილებას ღრუბლოვან სერვისის პლატფორმაზე, აარიდებენ თავს დაცურებულ კონტეინერს ან ღრუბლოვანი ვირტუალური რეაგირების მონიტორინგის ხელსაწყოებს, რადგან ისინი ლეგიტიმურად გამოიყურებიან. სრული კარიბჭე ანგარიში, რომელიც შეგიძლიათ ჩამოტვირთოთ აქ, შეიცავს კიბერდანაშაულებრივი ჯგუფების მაგალითებს, რომლებიც სწორედ ამას აკეთებენ ახლავე.

Palo Alto რეკომენდაციას უწევს, რომ ორგანიზაციებმა ყურადღება გაამახვილონ IAM-ის პოლიტიკის გამკაცრებაზე ღრუბლოვან გარემოში, რათა აღმოიფხვრას არასაჭირო ან გამოუყენებელი ნებართვები. ამ კუთხით საუკეთესო პრაქტიკა მოიცავს ადმინისტრატორის შესვლისა და გრძელვადიანი რწმუნებათა სიგელების გამოყენების მინიმუმამდე შემცირებას; მრავალფაქტორიანი ავთენტიფიკაციის განხორციელება – არა მხოლოდ შეთავაზება; პაროლის ძლიერი პოლიტიკის კონფიგურაცია, რომელიც შეესაბამება კიბერუსაფრთხოების ეროვნული ცენტრის (NCSC) ან აშშ-ს სტანდარტებისა და ტექნოლოგიების ეროვნული ინსტიტუტის (NIST) ოფიციალურ მითითებებს; იდენტიფიკაციის ფედერაციული მენეჯმენტის გამოყენება წვდომის კონტროლის სამართავად; მომხმარებლის ნებართვების მუდმივი აუდიტის ჩატარება მინიმალური პრივილეგიის პრინციპიდან დაწყებული და ასეთი უფლებამოსილების აუდიტის ავტომატური გამოსწორების დამატება იმის საფუძველზე, რომ ღრუბლოვანი სამუშაო დატვირთვა სწრაფად და ხშირად იცვლება; და ბოლოს, IAM-ის აქტივობების სათანადო მონიტორინგი, რათა გამოავლინოს შესაძლო უხეში ძალის შეტევები, ან შესვლა არაღიარებული ადგილებიდან.

ორგანიზაციებმა ასევე შეიძლება განიხილონ ღრუბლოვანი აპლიკაციების დაცვის პლატფორმების (CNAPP) გამოყენება, რომლებიც არის ერთიანი პლატფორმები, რომლებიც აერთიანებს ადრე გამორჩეულ შესაძლებლობებს, როგორიცაა განვითარების არტეფაქტის სკანირება, ღრუბლოვანი უსაფრთხოების პოზის მართვა, IaC (ინფრასტრუქტურა-როგორც კოდი) სკანირება, უფლებების მართვა და მუშაობის დრო. ღრუბლის დატვირთვის დაცვა.

Facebook Comments

Share this post

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო.


has been added to your cart.
გადახდა