Zephyrnet-logo

Cloud-apps vereisen nog steeds veel meer rechten dan ze gebruiken

Datum:

De opkomst van de cloud heeft bedrijven flexibeler gemaakt, flexibel, en gestroomlijnd, en daarom heeft meer dan 90% van de ondernemingen zich gecommitteerd aan een multicloud-strategie. Maar complexiteit creëert naden waar geheimen uitlekken. Recente spraakmakende inbreuken op Microsoft en vliegvelden hebben van verkeerd geconfigureerde S3-buckets een trope op het gebied van cyberbeveiliging gemaakt. Configuratieproblemen zijn echter niet het enige probleem: toegang kruipen is volgens recente cijfers net zo gevaarlijk en gebruikelijk.

Overprivileging vindt plaats wanneer een service of account alle machtigingen vraagt ​​of nodig heeft die het ooit zou kunnen gebruiken, meestal om te voorkomen dat u terug moet gaan om nieuwe machtigingen aan te vragen als dat later nodig is. Dit zou geen geweldige situatie zijn, zelfs niet op het niveau van een enkele server, maar aangezien verschillende services en leveranciers met elkaar omgaan, elk zijn eigen hoge machtigingsniveau toekent, neemt de kans op compromissen toe.

In de eindejaarsoverzicht voor 2022 meldde cloudbeveiligingsbedrijf Permiso dat leveranciers van cloudbeveiligingspostuurbeheer (CSPM) slechts een fractie van de machtigingen gebruiken die ze krijgen: iets meer dan 1/10e, of 11%. Dit krimpt tot 5.3% voor alle gebruikers en rollen. Dat zijn veel niet-afgesloten deuren die niemand hoeft te openen.

De resultaten van de analyse komen overeen met de resultaten van een CloudKnox-enquête van twee jaar geleden, waaruit bleek dat 90%-95% van de identiteiten op AWS, Azure, Google Cloud Platform en vSphere niet meer dan 2%-5% van de verleende machtigingen gebruiken.

“De meeste teams gaan ervan uit dat deze geheimen alleen worden gebruikt door de personen of workloads waaraan ze zijn toegewezen, maar in werkelijkheid worden deze geheimen vaak gedeeld, zelden gewisseld, hebben ze een lange levensduur en zijn ze niet voor eenmalig gebruik. ze worden kwetsbaarder naarmate ze ouder worden”, schreef het Permiso-team.

En daarin schuilt het probleem. Organisaties zijn meestal behoorlijk streng in het opzetten machtigingen voor menselijke gebruikers, maar ze hebben de neiging om de gevraagde standaardmachtigingen toe te staan ​​voor machine-identiteiten. Dit leidt tot een situatie waarin dreigingsactoren slechts een weg hoeven te vinden naar één account met te brede machtigingen om dit te kunnen doen bevoorrechte toegang krijgen over een groot deel van de bedrijfscloud. "U kunt uw database perfect vergrendeld hebben, maar als een service die toegang heeft tot die database de machtigingen heeft voor iedereen om binnen te komen, is uw database zo goed als gecompromitteerd", zegt Kendall Miller, president van Kubernetes-governancedienst FairWinds, gewaarschuwd in 2021.

En voor het jaar 2022 verklaarde Permiso ronduit: "Alle incidenten die we hebben gedetecteerd en waarop we hebben gereageerd, waren het resultaat van gecompromitteerde referenties", in plaats van een verkeerd geconfigureerde cloudresource.

De sleutel tot het beheersen van dit risico is het controleren van machtigingen en het instellen van een sterk Identity Access Management (IAM)-beleid voor alle gebruikers, niet alleen voor mensen. Dat begint met het bepalen tot welke gegevens een applicatie daadwerkelijk toegang nodig heeft - en tot welke niet. A software organigram kan nuttig zijn bij het opsporen van de toegangsroutes tussen apps en het toewijzen of beperken van machtigingen.

spot_img

Captcha

Captcha

Laatste intelligentie

spot_img