您现在的位置是:电脑教程 >>正文
IAM的致命盲区:非人类身份
电脑教程3738人已围观
简介当前网络安全行业的流行语“身份是新的边界”、“黑客不入侵,他们登录”等,凸显了身份和访问管理IAM)在当今网络安全中的重要性。根据Verizon数据泄露调查报告,凭据泄露是导致数据泄露的主要攻击向量, ...
当前网络安全行业的致命流行语“身份是新的边界”、“黑客不入侵 ,盲区他们登录”等,非人份凸显了身份和访问管理(IAM)在当今网络安全中的类身重要性。

根据Verizon数据泄露调查报告 ,致命凭据泄露是盲区导致数据泄露的主要攻击向量,传统网络边界理论已经失效 。非人份业界对IAM的类身普遍重视正推动整个网络安全行业向零信任架构迈进。
但是致命IAM有一个致命的服务器租用盲区 :非人类身份(NHI)。当数字系统需要访问和权限时 ,盲区它们也需要凭据,非人份就像人类一样 。类身这些非人类身份(NHI)允许复杂系统的致命许多组件协同工作,但同时也带来了重大的盲区安全问题 。
IAM通常关注如何保护用户名和密码以及与人类用户相关的非人份身份。但相比人类身份 ,NHI(与应用程序、设备或其他自动化系统相关的数字和机器凭据)的访问范围要大得多。
非人类身份数量远超人类身份一些组织发现 ,免费模板每1000名人类用户 ,通常有1万个非人类连接或凭据。在某些情况下,NHI的数量可能是人类身份的50倍。
NHI包括服务账户 、系统账户 、IAM角色和其他用于企业身份验证活动的机器身份,主要围绕API密钥、令牌 、证书和机密信息展开 。
在云原生时代,机密信息管理面临的高防服务器挑战迅速增加。对公共GitHub存储库的扫描发现了数百万个机密信息 ,三星等公司的数据泄露事件更是泄露了数以千计的机密信息。
NHI对机器间访问和身份验证至关重要每种身份类型都有其独特的方式来管理NHI的使用,以进行机器间的访问和身份验证 。NHI不仅数量庞大 ,其治理更加复杂,因为它们存在于整个企业内的不同工具、亿华云服务和环境中,安全部门通常难以全面监控和控制其安全使用或整个生命周期。
安全团队面临巨大挑战安全团队投入大量精力和资源来保护人类凭据和身份,如配置、最小权限访问控制、范围设定、停用和多因素认证(MFA)等强大安全措施 。
然而,企业内部和外部的NHI由于其规模和不透明性(包括第三方服务提供商 、合作伙伴和环境等),安全管理难度呈指数级增长 。
开发人员、工程师和最终用户经常创建NHI并授予其访问权限,但他们可能并不深刻理解这些长期凭据的影响、源码下载访问级别以及恶意行为者可能利用这些凭据的潜在风险,而这一过程中通常没有安全团队的治理或参与 。
OAuth推动NHI访问NHI是企业环境中活动 、工作流和任务的核心推动力,广泛使用的OAuth等在线授权标准在其中发挥了重要作用 。OAuth可以用于为各种客户端类型(如基于浏览器的应用程序、移动应用程序 、连接设备等)提供委托访问。
OAuth使用访问令牌 ,这些数据用于代表企业或其他用户访问资源 。源码库OAuth利用核心组件来促进这一活动 ,包括资源服务器、资源所有者 、授权服务器和客户端 。
软件供应链攻击日益猖獗OAuth的使用存在潜在问题,特别是在处理外部服务(如SaaS)时 ,最终用户无法控制这些OAuth令牌的存储方式 。这些都由外部服务提供商或应用程序处理。
这本身并非问题 ,但我们知道软件供应链攻击正在增加。攻击者已经意识到,针对广泛使用的软件供应商比单独攻击一个个人或客户组织更为有效。
这些攻击不仅集中在广泛使用的开源软件组件上,如Log4j和XZ Utils,还针对世界上最大的软件公司 ,如Okta、GitHub和微软。微软攻击事件涉及国家级黑客滥用Microsoft Office 365及其OAuth使用。
NHI正在成为热门攻击目标供应链攻击日益猖獗不仅强调了保护NHI的必要性,也强调了组织制定强有力的SaaS治理计划的必要性。大多数组织可能仅使用两到三个IaaS提供商,但却使用了数百个SaaS提供商 ,通常不在内部安全团队的监控范围内,缺乏对访问级别、数据类型或外部SaaS提供商在遭受软件供应链攻击时的可见性。
NHI在重大的网络安全事件中经常扮演重要角色,甚至进入了美国证券交易委员会的8-K文件,例如Dropbox最近提交的一份文件中指出:“攻击者入侵了DropboxSign后端的一个服务账户 ,这是一种用于执行应用程序和运行自动服务的非人类账户 。”
这表明NHI在现代企业中广泛存在,并越来越多地成为黑客攻击的目标。NHI是现代数字生态系统的基础,广泛用于内部的云、开发和自动化以及SaaS生态系统的集成。
如果没有全面的NHI安全方法,CISO和安全团队很难发现NHI相关漏洞 ,以及身份安全战略的致命缺陷 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/022a399974.html
相关文章
“黑猫”勒索软件创始人卷款跑路,甩锅FBI
电脑教程本周三,BlackCat/ALPHV(黑猫)勒索软件组织创始人突然宣布解散并出售其勒索软件源代码。该团伙在Tox上的状态变为"GG"暗示操作结束,后来变为“出售源代码5kk”,表明他们想要以500万美 ...
【电脑教程】
阅读更多十个优秀开源Docker&Kubernetes安全扫描工具,提升容器安全性!
电脑教程Kubernetes(k8s)是一种目前流行的开源容器编排系统,可以自动部署、扩展和管理容器化工作负载。Kubernetes提供了容器自修复、自动扩展和服务发现的功能,但是,也存在一些固有的安全风险。 ...
【电脑教程】
阅读更多深入分析BundleBot新型恶意软件
电脑教程Check Point Research (CPR)对被称为BundleBot的新型恶意软件进行了深入分析发现,BundleBot滥用dotnet bundle单文件),这是一种自包含的格式,可以很好 ...
【电脑教程】
阅读更多