<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實現最小權限的3個阻礙

    VSole2023-04-11 10:13:09

    數據安全公司Veza聯合創始人兼首席執行官Tarun Thakur在公司籌劃階段走訪了數十位首席信息安全官(CISO)和首席信息官(CIO)。每一位受訪信息安全負責人都認同最小權限原則,但無人能說清自家公司離實現這一原則還有多少距離。這些精通現代科技的公司無論規模和成熟度如何,幾乎都無法搞清楚到底誰能訪問公司敏感數據。

    美國國家標準與技術研究院(NIST)計算機安全資源中心將“最小權限”定義為“安全架構應該實現的原則,這一原則下每個實體都被授予履行其職能所需的最小系統資源和授權”。聽起來很簡單,但時移世易,情況已不復當年。如今,數據遍布多個云、數百個SaaS應用和各種新舊系統中。因此,所有現代公司都積累了“權限債務”:不必要的權限——最初就過于寬泛或工作變動或終止后不再需要的權限。

    畢馬威會計師事務所的一項調查研究發現,62%的美國受訪者僅2021年一年當中就經歷過數據泄露或網絡安全事件。即使有員工上了網絡釣魚的鉤,但只要他們僅能訪問非敏感信息,可能根本不會造成任何經濟影響。最小權限原則能夠緩解攻擊所造成的損害。

    但實現最小權限原則存在三個阻礙:可見性、規模,以及指標。

    可見性是基礎

    看不見的東西就很難管理,而訪問權限遍布企業中的無數系統。很多訪問權限由系統中唯一的訪問控制進行本地管理(例如Salesforce的管理員權限)。甚至即使公司實現了身份提供程序,比如Okta、Ping或ForgeRock等,這也只不過暴露出冰山一角而已。這類程序無法呈現水線以下的所有權限,比如本地賬戶和服務賬戶。

    圖:身份系統未顯示隱藏訪問

    在諸多公司紛紛裁員的當下,這個問題尤為重要。在解雇員工時,老板會撤銷其對網絡和單點登錄(SSO)的訪問權限,但這一操作并不能傳導到員工享有權限的無數系統。于是,看不見的權限債務就形成了。

    對于必須定期審查訪問權限才能合規的公司而言,可見性是個繁瑣且容易遺漏的體力活兒,得派遣員工手動核查各個系統。小公司或許還有可能理清這些報告(往往就是些屏幕截圖)得出有意義的結論,但對于擁有現代數據環境的大公司來說,這事兒就不太可能了。

    規模

    哪家公司都有可能擁有數千個員工身份,此外還有幾千個非人類身份,比如服務賬戶和機器人程序。各種“系統”也可能有好幾百個,包括云服務、SaaS應用、定制應用程序,以及SQL Server和Snowflake等數據系統。這些系統每個都可能提供幾十上百種訪問無數細粒度數據資源的權限。由于需要為這些身份與系統的每種可能組合做出訪問權限決策,很容易想象檢查上百萬決策的挑戰是多么巨大。

    為了在不利形勢下盡力做到最好,公司走了條捷徑,給角色和組分配身份。這種做法解決了規模問題,但惡化了可見性問題。安全團隊可以看到誰屬于哪個組,也知道這個組的標簽,但標簽并不能反映整個情況。團隊無法看到表或列層級上的訪問權限。在訪問權限請求源源不斷時,身份訪問管理(IAM)團隊很容易未經審慎考慮就給最貼合的組直接敲章批準了,即便這個組的權限超出了必要范圍。

    如果沒有自動化,公司無法克服這一規模方面的挑戰。而時間受限的訪問權限是解決方案之一。比如說,員工被授予了某個組的權限,但60天里沒用到90%的權限,那削減這一權限就不失為一個好主意。

    指標

    無法測量就無法管理,而現今還沒人有工具可以量化到底授出了多少“權限”。

    CISO及其手下的安全團隊需要可以管理最小權限的儀表板。正如Salesforce為銷售團隊提供對象模型和儀表板管理收入,新興公司也在為權限管理構建類似的基礎。

    團隊如何量化權限?會稱為“特權得分”嗎?權限總分?2017年的一篇論文為數據庫暴露擬了個名為“數據泄露風險度”的指標。無論名稱如何,這一指標的興起都是身份優先安全的分水嶺。即使并不完美,該指標也將改變公司的心態,像管理業務流程一樣管理最小權限。

    展望未來

    形勢已然改變,以人工方式實現最小權限基本不可能了。解決最小權限問題需要新技術、新流程和新思維。CISO和CIO普遍認為最小權限是有可能實現的,他們也在審慎投資,爭取越過最低限度的季度權限審查。用不了多久,人工審查就會成為歷史,自動化將駕馭現代訪問控制的復雜性。

    信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    信息安全成為社會性關注的話題,汽車進入智能網聯的發展階段,汽車儼然成為了新的移動終端,甚至被定義成了生活的第三空間。近年來,關于汽車信息安全的話題和風險的暴露,引發了公眾的關注,那究竟什么是汽車信息安全?它對于我們而言意味著什么?我們要怎么樣防范?
    上周末,信息安全巨頭Entrust證實一個月前遭受了勒索軟件攻擊,攻擊者入侵了Entrust的企業網絡并從內部系統竊取了數據。
    人的因素及實用安全這里人的因素指的是影響人們安全行為和他們采用安全解決方案的社會因素和個人因素。此外,系統必須在維護安全性的同時保持可用性。在缺乏實用安全的情況下,最終就達不到有效的安全。
    信息安全治理制度
    2022-06-13 15:30:52
    信息安全治理通過提出信息安全原則和信息安全目標,建立信息安全職責,明確信息安全實施步驟,為信息安全工作提供指引。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类