Bulut Uygulamaları Hâlâ Kullandıklarından Çok Daha Fazla Ayrıcalık Talep Ediyor

Tarih:

Bulutun yükselişi işletmeyi daha çevik hale getirdi, esnekve kolaylaştırılmıştır, bu nedenle işletmelerin %90'ından fazlası bir çoklu bulut stratejisi. Ancak karmaşıklık, sırların sızdığı yerlerde dikişler oluşturur. Şuradaki son yüksek profilli ihlaller: Microsoft ve havaalanları yanlış yapılandırılmış S3 gruplarını bir siber güvenlik kinayesi haline getirdi. Ancak, yapılandırma sorunları tek sorun değildir: erişim sürünmesi son rakamlara göre aynı derecede tehlikeli ve yaygın.

Aşırı yetkilendirme, bir hizmet veya hesap, genellikle daha sonra ihtiyaç duyulursa geri dönüp yeni izinler istemek zorunda kalmamak için, muhtemelen kullanabileceği tüm izinleri talep ettiğinde veya gerektirdiğinde gerçekleşir. Bu, tek sunucu düzeyinde bile harika bir durum olmaz, ancak çeşitli hizmetler ve satıcılar etkileşimde bulunurken, her biri kendi yüksek düzeyde izin verdikçe, uzlaşma şansı artar.

Onun içinde yıl sonu özeti 2022 için bulut güvenlik şirketi Permiso, bulut güvenliği duruş yönetimi (CSPM) satıcılarının kendilerine verilen izinlerin yalnızca bir kısmını kullandıklarını bildirdi: sadece 1/10'dan fazla veya %11. Bu, tüm kullanıcılar ve roller genelinde %5.3'e kadar küçülür. Bu, kimsenin açmaya ihtiyaç duymadığı bir sürü kilitli kapı.

Analizinin sonuçları, bir CloudKnox anketinin sonuçlarıyla çelişiyor. İki yıl önceAWS, Azure, Google Cloud Platform ve vSphere'deki kimliklerin %90-%95'inin verilen izinlerin %2-%5'inden fazlasını kullanmadığını tespit etti.

"Çoğu ekip, bu sırların yalnızca kendilerine sağlanan kişiler veya iş yükleri tarafından kullanıldığını varsayar, ancak gerçekte, bu sırlar genellikle paylaşılır, nadiren değiştirilir, uzun ömürlüdür ve tek kullanımlık değildir, yani tıpkı şifreler gibi, Permiso ekibi, yaşlandıkça daha savunmasız hale geliyorlar” diye yazdı.

Ve sorun da burada yatıyor. Kuruluşlar genellikle kurulum konusunda oldukça katıdır. insan kullanıcılar için izinler, ancak istenen varsayılan izinlere izin verme eğilimindedirler. makine kimlikleri. Bu, tehdit aktörlerinin yalnızca aşırı geniş izin verilen bir hesaba girmenin yolunu bulması gereken bir duruma yol açar. ayrıcalıklı erişim elde edin kurumsal bulutun çoğu üzerinde. Kubernetes yönetişim hizmeti FairWinds'in başkanı Kendall Miller, "Veritabanınızı mükemmel bir şekilde kilitlemiş olabilirsiniz, ancak bu veritabanına erişimi olan bir hizmetin herkesin girmesi için izinleri varsa, veritabanınızın güvenliği ihlal edilmiş demektir." 2021’te uyardı.

Ve 2022 yılı için Permiso, yanlış yapılandırılmış bir bulut kaynağından ziyade, "tespit ettiğimiz ve yanıtladığımız tüm olaylar, güvenliği ihlal edilmiş bir kimlik bilgisinin sonucuydu" dedi.

Bu riski yönetmenin anahtarı, izinleri denetlemek ve yalnızca insanlar için değil, tüm kullanıcılar için güçlü kimlik erişim yönetimi (IAM) politikaları oluşturmaktır. Bu, bir uygulamanın gerçekte hangi verilere erişmesi gerektiğini ve neye ihtiyaç duymadığını belirlemekle başlar. A yazılım kuruluş şeması uygulamalar arasındaki erişim yollarının izlenmesinde ve izinlerin atanmasında veya kısıtlanmasında yardımcı olabilir.

spot_img

En Son İstihbarat

spot_img

En Son İstihbarat

spot_img