IAM 的身份优先安全是零信任的核心

admin 2023年1月16日14:47:57评论27 views字数 2413阅读8分2秒阅读模式

IAM 的身份优先安全是零信任的核心

攻击者在破坏尝试期间控制人或机器身份的速度越快,就越容易渗透到核心企业系统并取得控制权。攻击者、网络犯罪团伙和高级持续威胁 (APT) 团体的共同目标是快速控制身份访问管理 (IAM) 系统。

冒充身份是攻击者横向跨网络移动的方式,数月未被发现。IAM 系统——尤其是不受零信任安全保护的旧的基于边界的系统——通常是第一个或主要目标。

通过设计变得安全

今年有84% 的企业经历过与身份相关的违规行为,其中 78% 的企业表示直接受到业务影响。96% 的人认为他们本可以通过更好的基于身份的零信任保护措施来避免违规及其影响。 

零信任框架的两个核心领域——强制最低特权访问和实施分段——具有挑战性,因为企业正在看到机器身份的巨大增长。组织网络上的这些机器身份(例如机器人、机器人和物联网 (IoT) 设备)的增长速度是人类身份的两倍。

增加对机器身份的使用和攻击

典型的企业去年拥有 250,000 个机器身份,这一数字预计今年将增长到300,000这个总数将是人类身份数量的45倍。四分之一的安全领导者表示,他们管理的身份数量在过去一年中至少增加了10 倍,而 84% 的人表示,他们管理的身份数量在同一时期翻了一番。

在过去五年中,涉及伪造或滥用机器身份的攻击数量增加了1,600%以上。Gartner 预测,今年75%的云安全故障将由与管理身份、访问和权限相关的问题引起。根据Keyfactor的一项调查,40% 的企业仍在使用电子表格手动跟踪他们的数字证书,57% 的企业没有准确的 SSH 密钥清单。  

由于缺乏关于证书和密钥的知识,61 %的企业没有能力管理他们的机器身份。在这些企业中,有 55% 的企业报告曾遭受过网络攻击。因此,由于机器身份(包括 TLS、SSH 密钥、代码签名密钥和基于证书的攻击)受损,大多数企业在去年至少经历了一次数据泄露或安全事件。

为什么身份访问管理是零信任的核心 

CrowdStrike的联合创始人兼首席执行官 George Kurtz在Fal.Con 2022上就身份优先安全的重要性发表了主题演讲。

“身份优先安全对于零信任至关重要,因为它使组织能够根据用户的特定需求实施强大而有效的访问控制,”他说。“通过持续验证用户和设备的身份,组织可以降低未经授权访问的风险并防范潜在威胁。百分之八十的攻击,或者我们看到的妥协,都使用某种形式的身份/凭据盗窃。”

领先的 IAM 提供商包括AWS Identity and Access Management、CrowdStrikeDelineaEricom  ForgeRock、 Google Cloud IdentityIBM Cloud IdentityIvanti、 Microsoft Azure Active Directory等。  

将 IAM 实施为零信任框架的核心部分可带来任何其他安全策略或结构无法获得的好处。从多因素身份验证(MFA)入手已成为筹码,因为该领域已成为速赢领域。许多 CISO 依靠它来展示零信任计划的进展并捍卫他们的预算。

IAM 的其他好处包括通过在授予访问权限之前要求进行身份验证来防止对系统和资源的未授权访问,以及通过控制对所有身份、系统和资源的访问来降低数据泄露的风险。IAM 有助于防止内部威胁,包括员工、承包商或其他内部人员未经授权的访问,并通过在授予访问权限之前要求进行身份验证来保护组织免受外部威胁。

CISO告诉 VentureBeat,IAM 还有助于简化与数据保护和隐私法规相关的合规性报告要求提供有关如何在网络中实现有效分段、微分段和最低特权访问的审计跟踪。

强化零信任

结合 IAM 和分段,通过将端点和机器身份隔离到段中,无论其来源如何,进一步加强了零信任框架。将每个身份的端点视为一个单独的微网段——正如AirGap 的零信任无处不在解决方案所做的那样——为每个攻击面实现基于上下文的细粒度策略实施,消除整个网络横向移动的任何机会。  

EMEA Central 行业解决方案负责人 Markus Grüneberg 表示:“零信任是一种安全方法,可确保人们能够在正确的环境中访问正确的资源,并不断重新评估访问权限——所有这些都不会给用户增加摩擦。”在Okta“为了构建实现这一目标的安全架构,组织必须成熟他们的身份和访问管理方法,因为身份是零信任的基石。”

IAM 的身份优先安全是零信任的核心

当机器身份属于多云和混合云基础架构的一部分时,机器身份最难保护,也最容易受到攻击,正如 Black Hat 2022 的两个会议所说明的那样。研究人员的报告表明,通过公共云平台的本地 IAM 支持来保护机器身份是无效的,因为多云和混合云配置中的差距使机器得不到保护并且更容易受到攻击。 

原文链接:https://venturebeat.com/security/iam-heroics-why-identity-first-security-is-core-to-zero-trust/


网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理


原文始发于微信公众号(河南等级保护测评):IAM 的身份优先安全是零信任的核心

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月16日14:47:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IAM 的身份优先安全是零信任的核心https://cn-sec.com/archives/1518185.html

发表评论

匿名网友 填写信息