Dlaczego rozwiązanie jednego incydentu związanego z ID zajmującym 11 godzin


Zróbmy eksperyment myślowy. Jakiś Alert bezpieczeństwa związany z tożsamością Po prostu rozszerzył się w przedsiębiorstwie, być może producent samochodów lub lotnisko. To może być nic lub początek ataku ransomware, który ma na celu wymuszenie całej infrastruktury offline.

Jak długo zajęłoby prześledzenie pierwotnej przyczyny alarmu? Protokół? Godziny? Może cię zszokować, według Teleportowe badanie przez Enterprise Strategy Group (ESG), przedsiębiorstwa zajmuje średnio 11 godzin rozwiązanie jednego incydentu bezpieczeństwa związanego z tożsamością.

Być może myślisz, ‘HOW, czy dotarliśmy tutaj? W jaki sposób jeden z najczęstszych wektorów ataku może trwać tak długo, kiedy obfite badania z Microsoft, Verizon i innych nadal podkreślają pilność zagrożeń związanych z tożsamością?

Kiedy napastnicy zajmują tylko kilka minut, aby obracać się w całej infrastrukturze i eskalować uprawnienia, 11 godzin jest katastrofalną liczbą. Ma to wszystko wspólnego z tym, jak fragmentaryczne i nieprzejrzyste nowoczesne środowiska cyfrowe stały się. Zespoły bezpieczeństwa są proszeni o zatrzymanie przeciwników, których nawet nie widzą.

Granice ukrywają prawdę

Środowiska obliczeniowe stały się tak absurdalnie rozdrobnione, że nasze wynalazki stworzyły granice technologiczne, podobnie jak granice krajowe.

Ludzie, maszyny, zastosowania, a nawet agenci AI mają teraz tożsamość. W większości organizacji są rozproszone po systemach, zarządzane w izolacji. Platformy chmurowe, serwery lokalne, dostawcy tożsamości, narzędzia programistów, starsze systemy, SaaS, bazy danych i klastry Kubernetes stały się własnymi krajami z własnymi zasadami, dziennikami i martwymi punktami.

Reklama

Zarządzanie tymi tożsamością byłoby jak śledzenie celnika, który przychodzi i wychodzi między krajami z całkowicie rozbieżnymi systemami paszportowymi, z wyjątkiem paszportu (twojej tożsamości) w jednym kraju, nie działa w pozostałej części. Konsystencja? Zapomnij o tym. Niektóre kraje chcą twojego paszportu, inne chcą wizy. Niektórzy mają surowych strażników; Inni nie przejmują się poświadczeniami. Reszta straciła twoje pliki, nie mówiąc nic o ludziach z przestarzałymi lub fałszywymi paszportami unoszącymi się wokół.

To problem fragmentacji infrastruktury, który pomaga wyjaśnić 11-godzinną lukę. Zespoły bezpieczeństwa nie są powolne ani nieostrożne. Po prostu utknęli w detektywa w trybie twardym w rozłączonych systemach, zmuszone do zszywania sceny przestępczej wykonanej z dzienników przez chmurę, kod i infrastrukturę, które nigdy nie zostały zaprojektowane do zszywania razem.

Nie byłoby to takie złe, gdyby ataki tożsamości nie były zabawą dziecka. Ale są one, stąd, dlaczego kradzież poświadczeń stanowią jedno w pięciu naruszeniach danych, z naruszeniem poświadczeń rosnących o 160% w 2025 r.. Gdy atakujący ma ważny poświadczenie-hasło, token lub klucz-uznanie, że przestępca może trwać tak długo, jak długo postać Toma Hanksa w filmie „Catch Me, jeśli możesz” (spuler: to zaczęło).

Infrastruktura na dużą skalę nie jest możliwa z fragmentowaną tożsamością

Ta fragmentacja rozciąga się nawet na narzędzia używane przez przedsiębiorstwa do zarządzania tożsamością, zgodnie z ESG: 11 w celu śledzenia problemów bezpieczeństwa związanych z tożsamością.

Jedenaście godzin. Jedenaście narzędzi. Każdy dziennik żyje w „granicach” innego narzędzia. Każdy typ tożsamości – człowiek, maszyna, obciążenie pracą lub AI – żyje na wyspie. Dla inżynierów prowadzących infrastrukturę na dużą skalę tarcie, które powoduje, podczas gdy odpowiadanie na podstawowe pytania jest bolesne. Kto (lub co) uzyskał dostęp do tej bazy danych? Z jakich uprawnień użyli? Czy to było normalne zachowanie? Jak przemierzały one między platformami, na przykład od OKTA do AWS do Kubernetes do bazy danych?

Nie zwróciliśmy się nawet do tego, jak dziś są głośne alerty bezpieczeństwa. I możesz się założyć, że są. Co jeśli te 11 godzin spędzą na badaniu FAŁSZ pozytywny? Żaden zespół nie może z pewnością migrować obciążeń do chmury lub zmodernizować swoją infrastrukturę, jeśli nie rozumie, w jaki sposób zachowują się tożsamości w ich środowisku.

Nie mogą też słusznie przyjąć AI, ponieważ to tylko powiększy problem. AI nie tylko wprowadza nowy rodzaj tożsamości z własnymi lukami phishingowymi, ale obniża to także koszty ataków tożsamości. Jeśli nie możemy szybko zbadać dzisiejszych zagrożeń, co się stanie, gdy AI przyspiesza objętość i prędkość ataków? Jest to problem, gdy ESG twierdzi, że 52% przedsiębiorstw ocenia problemy z prywatnością danych jako największe ryzyko AI.

Czas na przedefiniowanie tożsamości

Przemysł technologiczny stoi w punkcie, w którym musi zadać sobie niewygodne pytanie: co oznacza tożsamość we współczesnym obliczeniach?

Wiele osób mówiTożsamość (nie sieć) to nowy obwód.„Jeśli to prawda, nadal trzymamy się tych samych problematycznych granic – fragmentacji. Jeśli zaprojektowałeś kontrole dostępu na każde piętro i miejsce w budynku, ale twój budynek jest ogromny, w końcu nikt nie będzie wiedział, kto ma dostęp do którego podłogi.

Oto, czym nie powinna być tożsamość: kradna. Czy logowanie na Instagramie Taylor Swift zamienia cię w Taylor Swift? Cóż, nie, bo nie kradniesz jej tożsamości; Kradniesz jej konto. Ale kiedy wprowadziliśmy analogię kradzieży tożsamości do świata obliczeniowego, zaczęliśmy mylić tożsamość z Konta I referencje.

Kiedy myślisz o kluczy do swojego samochodu, domu i szafki na siłownię, czy nazywasz te trzy różne tożsamości? Nie zrobiłbyś tego. Jednak zbudowaliśmy całą branżę zarządzania tożsamością na kontaktach i poświadczeniach. Wszystko opiera się na niewłaściwej definicji tożsamości. Nawet pytanie, „Gdzie tożsamość Twojej firmy przechowuje?”Jest błędem: tożsamości nie można przechowywać.

Naprawianie tożsamości w obliczeniach zaczyna się od wyeliminowania anonimowości. Każdy serwer, laptop, baza danych, konto w chmurze, człowiek i agent AI muszą być wydawane unikalną tożsamość z tego samego źródła. Z architektonicznego punktu widzenia muszą być zarządzane w ten sam sposób, jak pracownicy. Jeśli jesteś liderem inżynierii platformy, musisz zbudować tę zjednoczoną warstwę tożsamości w swojej infrastrukturze.

Warstwę tę należy zbudować na fundamencie kryptograficznym, pożyczając z zasad zerowej zerżur, które już istnieją w cyberbezpieczeństwie. Zasadniczo zaczynasz od jednego klucza prywatnego chronionego w sprzęcie: serwery mają HSM, laptopy mają TPM itp. Twoja tożsamość wynika z tego kluczowego materiału prywatnego, ale ponieważ jest chroniony przez sprzęt, niemożliwe jest kradzież, sprzedaż, klonem lub stracić dla atakującego.

Nieodpowiedzialne byłoby stwierdzenie, że jednoczące tożsamości eliminuje Wszystko złożoność. Ale zbuduj tę warstwę, a zaczniesz widzieć, jak silosy odparowują. Nie będziesz potrzebować pięciu różnych strategii Zero Trust lub Just-in-Time Access dla każdej kategorii tożsamości.

Gdybyśmy mogli zbudować świat technologii bez granic, aby na nowo zdefiniować to, co oznacza tożsamość w świecie cyfrowym, może to być najlepsza rzecz z technologią od lat.

EV Kontsevoy jest dyrektorem generalnym w Teleport.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Elon Musk ugodzi się z pozwem dyrektorów Twittera o wartości 128 milionów dolarów

Elon Musk zgodził się na ugodę zwolnił czterech czołowych menedżerów Twittera po zakupie firmy w 2022 r., po tym, jak w ubiegłym roku...

Sezon 2 Peacemaker niesie ważną wiadomość dla zwolenników Trumpa, którzy wydają się zbyt szaleni, aby ją usłyszeć

Plotki i teorie o Rozjemcy Wielki zwrot akcji drugiego sezonu krąży w Internecie niemal od premiery sezonu. Fani wcześnie domyślili się, że...
Advertisment