<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業機密管理的快速指南

    VSole2022-08-26 09:17:18

    集中管理用于訪問應用程序、服務和IT生態系統所有其他部分的工具、方法和憑據是值得企業關注的。

    如今的企業IT場景的特點是持續的數字化轉型和大規模的數據生成。隨著遠程工作和移動工作成為新冠疫情發生之后的新常態,移動性和敏捷性已經成為企業業務連續性的重要驅動因素。

    為了自動化和集成所有可能的業務功能,集中并加快數據和信息的流動,提高生產力并提供更好的客戶體驗,很多企業正在使用復雜的混合多云的運營模型構建敏捷的DevOps環境。

    然而,隨著巨大的移動性和即時的數據,隨之而來的是巨大的責任。企業在保持數據、服務和個人身份信息(PII)安全方面面臨著越來越多的挑戰。盡管技術一直不斷進步,但人們仍然年復一年地看到大量的數據泄露事件。

    企業如何發展其數據存儲、管理和保護方法,以確保員工能夠直接訪問數字資源,同時加強整個IT基礎設施的安全性?答案在于有效的企業機密管理。

    什么是機密管理?為什么需要機密管理?

    機密管理是一套適當的工具和最佳實踐,用于在整個生命周期內安全地存儲、訪問和集中管理數字身份驗證憑證。機密是用于身份驗證和授權的數據項——它們包括密碼、公共和私人加密密鑰、SSH密鑰、API、令牌和證書。機器和人類都使用機密進行身份驗證和通信。

    但是,為什么首先需要機密管理?基于SaaS的機密管理工具Akeyless公司首席執行官兼聯合創始人Oded Hareven解釋說,“隨著向混合多云基礎設施的普遍轉變以及對應用程序容器化的依賴,機器和人員持續訪問系統和數據的需求已經大幅增長。例如,越來越多的應用程序必須不斷地訪問不同的數據源、云服務和服務器,通常每個資源都需要不同類型的憑據。這在DevOps流程中產生了對機密的指數級需求。”

    棘手的是,開發人員經常將各種機密編碼到應用程序或微服務代碼、腳本、自動化工具和代碼庫中——所有這些都駐留在各種基礎設施中。更糟糕的是,這些代碼處于不同的開發階段,存在管理不當和未受保護的實際風險。其結果是總體上缺乏對機密的控制和整合,導致安全行業稱之為“機密蔓延”。

    麻煩還不止于此。在執行持續集成(CI)/持續交付(CD)的云平臺中保存的機密本質上是管理和允許訪問其他機器和軟件所必需的。為此,他們需要存儲機密和簽名密鑰(用于密封代碼和軟件更新),這些密鑰通常存儲在非安全位置,如開發人員的筆記本電腦或他們構建的服務器。

    機密蔓延不僅使憑證難以跟蹤和管理,而且容易受到黑客攻擊。事實上,根據Verizon公司日前發布的一份調查報告,被盜憑證占所有數據泄露的近一半。

    最近發生的許多黑客攻擊,包括軟件供應鏈黑客攻擊,都利用了代碼中的機密,這些機密再次存儲在GitHub等易于訪問的存儲庫中。事實上,GitHub最近在數千個私有存儲庫中檢測到70多萬次潛在的憑證泄漏,并且已經準備就緒。

    這些例子不斷涌現。最近曝光的軟件供應鏈攻擊劫持了流行的PHP和Python庫以竊取AWS密鑰。在另一個例子中,一項幫助開源開發人員編寫和測試軟件的常用服務被發現泄露了數千個身份驗證令牌和其他機密,允許黑客訪問開發人員在Docker、Github、AWS和其他代碼存儲庫上的私人賬戶.

    但是有人會問,是否已經有方法可以保護密碼、密鑰和其他憑據?有,這就是問題的一部分。

    機密管理中的挑戰

    在管理機密方面,當今的安全解決方案存在相當低的效率和重復。其中的一些挑戰是:

    (1)機密蔓延

    很多企業將業務從內部部署遷移到云端——機密也是如此。全球三大云計算提供商和其他云計算提供商都提供自己的機密管理解決方案,大多數企業默認接受這些解決方案,只是為了獲得更好的解決方案,還有什么比云計算提供商自己采用的平臺更安全的呢?

    但是,隨著混合多云架構占據中心位置(這是唯一一種越來越多采用的IT運營模型),大多數DevOps團隊發現自己要處理充滿不同工作負載的微服務和容器的多個環境。這些環境擁有數千個相互通信的機器對機器組件,導致流通中的密鑰、令牌和其他機密的數量多得驚人。

    機密的爆炸式增長和分散對管理員和DevOps從業者來說是一個巨大的運營負擔。當今可用的大量云計算和虛擬化解決方案讓用戶可以大規模創建和銷毀虛擬機和應用程序。不用說,這些虛擬機實例中的每一個都有自己的一組需要管理的機密。此外,在企業中僅SSH密鑰就可以達到數百萬個。除此之外,Ansible作業、Kubernetes容器和日常批處理例程都傾向于使用需要輪換的密碼。

    所有這些系統都無法訪問其環境外部的安全資源。沒有統一的控制平臺可以幫助企業管理存儲在不同平臺上的多個機密存儲庫。

    (2)能見度不足

    本地化到不同環境(如云平臺、內部部署、邊緣計算或混合部署)的靜態機密由不同的個人、團隊和管理員管理,從而創建“機密孤島”。這不可避免地會導致審計挑戰和安全漏洞。

    (3)保管庫解決方案的復雜性

    由于大量現有和遺留工具和平臺(包括DevOps和非DevOps)以及每個工具和平臺的大量擴展,本地庫解決方案在許多情況下都無法正常工作。此外,在混合環境中很難根據底層計算、存儲和網絡基礎設施配置保管庫。頻繁更新的需求只會增加內部部署保管庫的復雜性。

    基于云計算的保管庫也并不安全。一個巨大的危險信號是,這些產品是云計算提供商專有的,只支持在他們自己的環境和生態系統中運行的工作負載,因此它們也不適合混合云架構。即使企業只采用一個主要的云提供商提供的服務,也只會導致保管庫蔓延。另一個問題是企業的主密鑰與云計算提供商共享。這意味著流氓管理員、黑客或政府機構可以訪問它們,而用戶卻束手無策。

    完美的機密管理解決方案

    完美的機密管理解決方案可能并不存在。但這并不意味著企業無法創建萬無一失的身份和訪問管理(IAM)策略來保護自己免受已知類型的威脅。

    身份和訪問管理(IAM)是新的邊界——它是現代安全策略的基礎。隨著自動化程度的提高和隨需求波動的動態工作負載的數量的增加,驗證人類和機器用戶的身份(身份驗證)并證明他們訪問資源(授權)的需求變得越來越復雜。

    此外,身份驗證的性質在不斷變化。應用程序和數據庫模塊不再像以前那樣局限于一些代碼。與其相反,它們是微服務和子組件的復雜且動態的集成,每個子組件都有自己的身份驗證過程。

    以下是在多云環境中運營或擁有內部部署、私有云和公有云系統混合組合的企業應該在機密管理平臺或解決方案中尋找的內容:

    ·適用于混合云、多云和多個云區域設置:這可能是企業最重要的一個關注因素。盡可能選擇使用云原生技術與跨平臺、跨環境工作流無縫集成的平臺。企業的機密管理解決方案應支持啟用身份和訪問管理(IAM)的機器對機器和人對機器身份驗證和驗證不同類型的機密,例如SSH證書、API密鑰、x.509證書、加密密鑰等,以強制執行連續安全合規性。

    ·適用于不同的身份驗證協議、語言和設備:重要的是,企業的機密管理工具通過所有主要接口(當然)包括命令行、GUI、RESTAPI和SDK,通過第三方身份提供者支持人工、硬件和軟件身份驗證主要語言。不用說,它應該促進動態機密并與常見的基于云的平臺集成,例如Docker、Kubernetes、Terraform、Ansible和Jenkins,以實現不間斷的DevOps操作。

    然后是擴展問題。如果企業想以“云計算規模”增長并擴展其地理或技術基礎設施,需要能夠擴展其機密管理功能以支持所有現有以及即將推出的工具和插件。

    ·可以通過統一的SaaS平臺進行管理:當今的安全團隊需要對企業使用的所有環境中的所有用戶、應用程序和設備的身份驗證進行集中可見性和控制。Hareven說,“一些安全負責人表示,直觀的基于SaaS的機密管理工具可以實時查看每個機密使用實例、審計日志記錄和強大的分析,這是他們的需求。”

    ·實現機密零問題并實施零信任模型:密碼管理是當今的常見功能。例如某人可能有一個電子表格或文檔,其中存儲了他們使用的各種應用程序或控制面板的所有密碼。然而,要打開這個電子表格,他們可能需要另一個密碼。他們還需要用戶憑據才能登錄操作系統并訪問電子表格。

    機密管理解決方案應該提供一組初始憑證,其中包含一個臨時令牌或密鑰,用于進行持續身份驗證,以便永遠不會泄露機密。

    這屬于零信任架構(ZTA)的前提,該架構遵循最小特權(PoLP)原則,在這一原則下,用戶和應用程序被授予“即時”和細粒度訪問特定時間內的特定數量的資源——只有在向管理員“證明”他們的請求合理之后。這些特權是動態授予的,并在預設的時間范圍后自動過期。

    保守機密

    理想的機密管理平臺通過使不同的團隊能夠訪問他們需要的資源并自主管理他們的機密,從而為企業中的DevOps、云遷移和數字化轉型提供支持。通過從云中“即服務”交付的解決方案,可以減少維護開銷、提高可用性并擴展運營,以滿足企業的增長目標。

    云計算密鑰管理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算服務具有高性價比、高靈活性、動態可擴展、專業安全服務保障等特點,有效助力了提升管理效率、節約成本、增強綜合安全防護能力。與此同時,計算服務也面臨諸多挑戰,如云計算技術基礎平臺安全性、上數據的安全管理計算服務安全專業人才匱乏等安全風險問題,導致平臺數據安全事件層出不窮。
    近年來,計算技術得到了迅速發展和廣泛應用,受到政府、金融、教育等各行業單位的青睞,出現了政務、教育、金融、醫療等行業服務型態。計算服務具有高性價比、高靈活性、動態可擴展、專業安全服務保障等特點,有效助力了提升管理效率、節約成本、增強綜合安全防護能力。與此同時,計算服務也面臨諸多挑戰,如云計算技術基礎平臺安全性、上數據的安全管理計算服務安全專業人才匱乏等安全風險問題,導致平臺
    近年來,計算技術得到了迅速發展和廣泛應用,受到政府、金融、教育等各行業單位的青睞,出現了政務、教育、金融、醫療等行業服務型態。計算服務具有高性價比、高靈活性、動態可擴展、專業安全服務保障等特點,有效助力了提升管理效率、節約成本、增強綜合安全防護能力。
    歸獲取屬性對應的結構樹節點構成的集合,輸出明文,完成文件信息加密;最后在客戶端利用 NFS 實現對存儲文件的訪問控制。對比實驗證明,新的控制方法在實際應用中提升了對不同用戶的訪問控制精度,且控制過程中時間開銷更少,有效提高了控制效率。
    在數字網絡逐步成為控制世界的大腦,成為物理世界靈魂的時代,數字網絡世界的安全就變得尤為重要。密碼技術,作為數字網絡世界最基礎最核心的安全技術,越來越成為世界各國競爭的重要資源。 本文從多個角度觀察我國密碼技術發展的現狀;研究數字網絡高速發展的新形勢對密碼技術的需求;探討密碼技術發展的方向,研究白盒、密鑰容忍安全和零信任技術背后的意義。
    站在“十四五”開局新起點,我國進入了加快數字化發展、建設數字經濟的新階段,應當堅持以習近平新時代中國特色社會主義思想為指導,全面貫徹密碼發展新理念,構建密碼發展新格局。
    平臺的重要性持續升級調查顯示,平臺對企業數字化業務開展和應用的重要性進一步升級。這表明身份授權管理、訪問權限路徑管理和訪問控制是公認的實現環境安全的有效方案。CIG/CIEM方案實施面臨嚴峻挑戰98%接受調查的IT團隊負責人表示,他們面臨著如何將CIG/CIEM方案有效集成到上的相關挑戰。
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类