Поиск по статьям
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как смотреть youtube без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Вы понимаете риск, связанный с мультиоблачными решениями?
Мультиоблачные среды распространены и популярны, потому что они упрощают то, что раньше было сложными рабочими процессами, и помогают организациям оставаться на связи эффективным образом. Однако они также представляют серьезную проблему для кибербезопасности, поскольку позволяют пользователям играть несколько ролей и имеют множество постоянно меняющихся привилегий.
Просто так работают современные корпорации. Задача быстро превращается в то, как отслеживать всех пользователей и их постоянно меняющиеся привилегии. Директора по информационной безопасности рвут на себе волосы, потому что знают, что им необходимо предоставить надлежащий доступ своим командам, а также иметь возможность предоставлять отчеты исполнительным советам о профилях доступа сотрудников, действиях и привилегиях. К сожалению, современные системы не предоставляют практикующим специалистам отчеты о соответствии сред, систем, приложений и всех профилей пользователей.
Существующие решения для управления идентификацией и доступом часто не распознают действия и привилегии пользователей в нескольких облачных средах, что усложняет чистое прекращение эксплуатации и оставляет следы потенциальных уязвимостей.
Приложения SaaS думают сами за себя
Зрелость приложений SaaS охватывает весь спектр, и не все из них обеспечивают встроенную интеграцию с централизованными решениями IAM. Текущие решения IAM/PAM и SIEM часто ориентированы на действия одного пользователя и с трудом справляются с управлением масштабом и сложностью изменения привилегий и запросов на доступ.
Организации просто должны использовать клиентов’ существующие инвестиции в приложения SaaS, а не создавать параллельную инфраструктуру управления каталогами и доступом только для этих новых приложений SaaS.
Удаленные сотрудники никуда не денутся
Пандемия принесла нам удаленную рабочую силу, и она здесь, чтобы остаться. Эта разработка переориентировала необходимость поддержки удаленных сотрудников без ущерба для безопасности – значительная проблема с точки зрения доступа пользователей. Удаленный доступ добавляет еще один уровень сложности к управлению привилегированным доступом за счет увеличения количества точек уязвимости, а доступные программные решения не приспособлены для эффективного управления родословной пользователей и устранения проблем с несанкционированным доступом в режиме реального времени.
Почему организации должны заботиться о злоупотреблении привилегиями
Компания Inside-Out Defense наблюдала различные последствия вышеупомянутых проблем в наших проектах, охватывающих несколько отраслей. Хотя варианты использования различаются, вот некоторые из распространенных моделей злоупотребления доступом к привилегиям:
- Пользователи, запускающие повышение привилегий.
- Бокальные перемещения.
- Привилегия сохраняется через учетные записи третьих лиц через скомпрометированные учетные записи пользователей-зомби для организации кражи данных.
- Подделка IP-адресов.
- Нарушение требований HIPAA и неправомерный доступ к диагностическим данным пациентов.
- DDoS-атаки в PoS-системах.
- Злонамеренный доступ третьих лиц.
- Неуправляемые системы организуют масштабные атаки.
Короче говоря, решения IAM/PAM и SIEM в том виде, в каком мы их знаем, перехитрили более быстрые угрозы и более решительные злоумышленники. Устаревшие поставщики в основном сосредотачиваются на действиях одного пользователя, чтобы определить потенциальные тревожные сигналы и объединить их для дальнейшей обработки, не принимая во внимание общий контекст и действия отдельного пользователя в разных средах.
Во-вторых, они обычно интегрируются с системой рабочих процессов, создание невыполненных запросов на доступ, которые не могут масштабироваться с увеличением активности пользователей. Привилегии пользователей постоянно меняются; они обычно не сохраняются и не должны сохраняться. Предприятиям крайне необходимо решить эти проблемы, обеспечив защиту от злоупотребления привилегиями в «во время использования». путем непрерывного обнаружения случаев злоупотребления привилегиями в режиме реального времени и оперативного устранения нарушений.
Об авторе
Венкат Туммиси — соучредитель и технический директор Inside Out Defense.