文章摘要:从SolarWinds事件到Ubiquiti事件,数据泄露事件充斥着最近的头条新闻,并且他们都有一个共同风险:非人类身份。随着受影响的企业逐渐恢复,人们开始讨论这些泄露事件发生的原因,以及安全如何可以做得更好。不过,有一点是所有人都认同的:传统安全已死,而造成这个的原因就是云。技术大势已经发生了改变,而传统安全不再有效。人类和非人类的交互成为了新的战场。正如美国网络安全和基础设施安全局技术策略师J
从SolarWinds事件到Ubiquiti事件,数据泄露事件充斥着最近的头条新闻,并且他们都有一个共同风险:非人类身份。随着受影响的企业逐渐恢复,人们开始讨论这些泄露事件发生的原因,以及安全如何可以做得更好。
不过,有一点是所有人都认同的:传统安全已死,而造成这个的原因就是云。技术大势已经发生了改变,而传统安全不再有效。人类和非人类的交互成为了新的战场。正如美国网络安全和基础设施安全局技术策略师Jay Gazlay在最近的一次会议中说的那样:“现在身份就是一切。”
企业已经从一个整体的应用套装转向了微服务的模式、从瀑布开发转向了敏捷、IT控制转向DevOps控制、数据中心转向云架构、人为部署架构转向代码部署。在对云环境全时间高安全度的期望下,安全团队正在尽力控制非人类身份。那些责任心强的团队必须重新思考他们如何管理安全。
几乎现在每个重大的数据泄露事件都会涉及到身份的泄露,然后通过操控人类或者非人类身份进行接入。非人类身份也有接入数据的权限,而这些权限导致泄露事件影响更大。如果企业不管理非人类身份,那这场战斗已经输了。
何为非人类身份?
非人类身份有各种形式, 但一般而言,它们都能智能化行动,并且代表人类身份进行决策。普通的非人类身份包括角色、服务条款、无服务器功能、代码即架构、容器、计算资源等。
非人类身份的短暂、轻量化、以及缺少可视化的特性,使得其难以管理:以容器编排为例,一般的容器生命周期为12小时;而已经被22%企业启用的无服务器功能,可能每次的存在时间只有数秒。
由于非人类身份的轻量化特性,并且还广泛存在于企业中,很难对它们进行批量化的风险评估。平均一个企业可能会同时在虚拟环境和云端运行大约1,000台虚拟机。这些虚拟机可能连接了遍及全球的几千台设备,以及多个软件定义架构的组件。非人类身份远比人类身份更多, 并且它们往往存在于安全团队不知晓的地方。
一个企业在云端有超过一万个被定义的角色并不罕见,许多都和非人类身份有关。数据不再只存在于一个中心化的位置——它会被所有这些身份所使用。为了最小化风险,企业需要持续发现、分类、审计和保护数据,并且贯彻最小权限策略。
非人类身份需要保持最小权限
最小权限原则是安全的基础规则,只给身份它们需要完成自己工作的权限。在所有身份中贯彻最小权限管控是最好的实践操作,也是减少基于身份总体风险的最有效方式。最小权限应该对每一个接入决定都生效,需要回答谁、何时、接入什么、在哪接入,以及如何接入的关键问题。
生效的许可,或者一个身份获得的完整许可组合,可以描绘出一个身份能执行的操作以及可接入资源的视图。企业必须能够理解端到端的非人类身份的有效许可,从而确保数据安全。
管理有效许可是第一优先
身份是现在的新边界,需要对所有身份——人类或者非人类的,进行一个完整的身份管理。如果企业无法在技术生态中部署这些能力,就会让自己暴露在各种安全与合规风险中。关键目标是提升安全性、贯彻合规性、减少业务风险、以及驱动业务增长和革新。
如果要保护非人类身份,企业需要:
- 持续保存所有身份目录
- 持续评估他们的有效许可,并且监控是否发生改变
- 确保身份安全解决方案生效,并且对特权非人类身份进行配置和管理
最基础的一点,企业需要控制所有的身份,以及这些身份在环境中的交互行为。因此,企业需要减少共享账号的数量,从而让所有系统中交互的人类与非人类身份都能有一个被管理的身份,并且应用最小权限、最少接入、以及责任分离原则;最终达成可视化、可追踪化、以及责任制。企业同样有必要有一个标准化的策略,用以管理身份——毕竟身份现在是恶意人员的通常目标。[来源:数世咨询]