Чорний капелюх 2022: Чому ідентифікатори машин найбільш вразливі

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Підприємствам важко захистити ідентифікаційні дані машин, оскільки гібридні хмарні налаштування надто складні для керування, що призводить до прогалин у безпеці, якими користуються кібератакники. Плутанини додають відмінності між підходами провайдерів загальнодоступних хмар до визначення ідентифікаторів на основі машин за допомогою їхніх власних програм керування доступом до ідентифікаційної інформації (IAM). Крім того, через відмінності в управлінні IAM і керуванні ідентифікацією машин на різних хмарних платформах може бути важко застосувати принципи нульової довіри, що забезпечує доступ із найменшими привілеями в гібридному хмарному середовищі.

Керування життєвими циклами сертифікатів у моделях розгортання гібридної хмари для ідентифікаторів машин є технічною проблемою, для вирішення якої багатьом ІТ-командам підприємств бракує ресурсів. За даними Osterman Research, 61% організацій не можуть відстежувати сертифікати та ключі своїх цифрових активів. З огляду на те, як швидко можна створити ідентифікаційні дані машин на основі робочого навантаження, включаючи контейнери, робочі процеси транзакцій і віртуальні машини (ВМ), зрозуміло, що лише близько 40% ідентифікаційних даних машин стежать. IAM стає все складнішим з кожним днем, оскільки середній працівник має в середньому понад 30 цифрових ідентифікацій, а типовий бізнес має понад 45 разів більше ідентифікацій машин, ніж ідентифікацій людей.

Ідентифікатори машин є високим ризиком у гібридних хмарах

На двох сесіях конференції з кібербезпеки Black Hat 2022 обговорювалося, чому ідентифікаційні дані машин є поверхнею для атак із високим ризиком, стаючи більш вразливими в гібридних хмарних налаштуваннях. Першу сесію під назвою IAM The One Who Knocks представили Ігал Гофман, директор з досліджень Ermetic, і Ноам Дахан, директор з досліджень Ermetic. Другий мав назву «Я Є Ким би я ні казав: проникнення в постачальників ідентифікаційної інформації за допомогою експлойту 0Click», представлений Стівеном Сілі, дослідником безпеки з Інституту дослідження вразливостей 360 ​​Vulnerability Research Institute. Обидві презентації надали рекомендації щодо того, що компанії можуть зробити, щоб зменшити ризик порушення.

У презентації IAM The One Who Knocks дослідники Ігофман і Дахан продемонстрували, наскільки різними є підходи основних хмарних платформ до IAM. Захист ідентифікаційних даних машин за допомогою вбудованої підтримки IAM кожної публічної хмарної платформи просто не працює, оскільки прогалини в налаштуваннях гібридної хмари роблять машини вразливими. Їхня презентація дала зрозуміти, чим відрізняються підходи IAM Amazon Web Services (AWS), Microsoft Azure та Google Cloud Platform (GCP).

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

Чорний капелюх 2022: Чому ідентифікатори машин найбільш вразливі

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Підприємствам важко захистити ідентифікаційні дані машин, оскільки гібридні хмарні налаштування надто складні для керування, що призводить до прогалин у безпеці, якими користуються кібератакники. Плутанини додають відмінності між підходами провайдерів загальнодоступних хмар до визначення ідентифікаторів на основі машин за допомогою їхніх власних програм керування доступом до ідентифікаційної інформації (IAM). Крім того, через відмінності в управлінні IAM і керуванні ідентифікацією машин на різних хмарних платформах може бути важко застосувати принципи нульової довіри, що забезпечує доступ із найменшими привілеями в гібридному хмарному середовищі.

Керування життєвими циклами сертифікатів у моделях розгортання гібридної хмари для ідентифікаторів машин є технічною проблемою, для вирішення якої багатьом ІТ-командам підприємств бракує ресурсів. За даними Osterman Research, 61% організацій не можуть відстежувати сертифікати та ключі своїх цифрових активів. З огляду на те, як швидко можна створити ідентифікаційні дані машин на основі робочого навантаження, включаючи контейнери, робочі процеси транзакцій і віртуальні машини (ВМ), зрозуміло, що лише близько 40% ідентифікаційних даних машин стежать. IAM стає все складнішим з кожним днем, оскільки середній працівник має в середньому понад 30 цифрових ідентифікацій, а типовий бізнес має понад 45 разів більше ідентифікацій машин, ніж ідентифікацій людей.

Ідентифікатори машин є високим ризиком у гібридних хмарах

На двох сесіях конференції з кібербезпеки Black Hat 2022 обговорювалося, чому ідентифікаційні дані машин є поверхнею для атак із високим ризиком, стаючи більш вразливими в гібридних хмарних налаштуваннях. Першу сесію під назвою IAM The One Who Knocks представили Ігал Гофман, директор з досліджень Ermetic, і Ноам Дахан, директор з досліджень Ermetic. Другий мав назву «Я Є Ким би я ні казав: проникнення в постачальників ідентифікаційної інформації за допомогою експлойту 0Click», представлений Стівеном Сілі, дослідником безпеки з Інституту дослідження вразливостей 360 ​​Vulnerability Research Institute. Обидві презентації надали рекомендації щодо того, що компанії можуть зробити, щоб зменшити ризик порушення.

У презентації IAM The One Who Knocks дослідники Ігофман і Дахан продемонстрували, наскільки різними є підходи основних хмарних платформ до IAM. Захист ідентифікаційних даних машин за допомогою вбудованої підтримки IAM кожної публічної хмарної платформи просто не працює, оскільки прогалини в налаштуваннях гібридної хмари роблять машини вразливими. Їхня презентація дала зрозуміти, чим відрізняються підходи IAM Amazon Web Services (AWS), Microsoft Azure та Google Cloud Platform (GCP).

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow