3 razões pelas quais permissões excessivas são sua ameaça nº 1 na nuvem

Read Time:5 Minute, 50 Second

A migração de cargas de trabalho para um ambiente de nuvem pública abre as organizações para uma série de novos vetores de ataque nativos da nuvem que não existiam no mundo dos data centers baseados em premissa. Nesse novo ambiente, a segurança da carga de trabalho é definida por quais usuários têm acesso ao seu ambiente de nuvem e quais permissões eles têm. Como resultado, proteger contra permissões excessivas e responder rapidamente quando essas permissões são abusadas torna-se a prioridade nº 1 para administradores de segurança.

O Velho Insider é o Novo Outsider

Tradicionalmente, as cargas de trabalho de computação residiam nos data centers da organização, onde eram protegidas contra ameaças internas. A proteção de aplicativos concentrava-se principalmente na proteção de perímetro, por meio de mecanismos como firewalls, proteção IPS / IDS, WAF e DDoS, gateways seguros, etc.

No entanto, mover cargas de trabalho para a nuvem fez com que as organizações (e administradores de TI) perdessem o controle físico direto sobre suas cargas de trabalho e abandonassem muitos aspectos de segurança por meio do Modelo de Responsabilidade Compartilhada. Como resultado, quem está dentro do antigo mundo baseado em premissas é repentinamente um estranho no novo mundo de cargas de trabalho em nuvem hospedadas publicamente.

Os administradores de TI e hackers agora têm acesso idêntico a cargas de trabalho hospedadas publicamente, usando métodos de conexão padrão, protocolos e APIs públicas. Como resultado, o mundo inteiro se torna sua ameaça interna.

A segurança da carga de trabalho, portanto, é definida pelas pessoas que podem acessar essas cargas de trabalho e as permissões que elas possuem.

Fonte: Reprodução: Pinterest

Suas permissões = sua superfície de ataque

Um dos principais motivos da migração para a nuvem é acelerar o tempo de colocação no mercado e os processos de negócios. Como resultado, os ambientes de nuvem tornam muito fácil ativar novos recursos e conceder permissões abrangentes, e muito difícil manter o controle de quem as possui e quais permissões eles realmente usam.

Com muita frequência, há uma lacuna entre as permissões concedidas e as permissões usadas. Em outras palavras, muitos usuários têm muitas permissões, que nunca usam. Essas permissões são frequentemente exploradas por hackers, que se aproveitam de permissões desnecessárias para fins maliciosos.

Como resultado, as cargas de trabalho da nuvem são vulneráveis ​​a violações de dados (ou seja, roubo de dados de contas de nuvem), violação de serviço (ou seja, assumir completamente os recursos da nuvem) e exploração de recursos (como criptomineração). Essas permissões promíscuas são frequentemente caracterizadas erroneamente como ‘configurações incorretas’, mas na verdade são o resultado de uso indevido ou abuso de permissão por pessoas que não deveriam tê-las.

Portanto, a proteção contra essas permissões promíscuas se torna a prioridade # 1 para proteger cargas de trabalho em nuvem hospedadas publicamente.

Proteções tradicionais fornecem soluções fragmentadas

O problema, entretanto, é que as soluções existentes fornecem proteção incompleta contra a ameaça de permissões excessivas.

  • Os mecanismos integrados de nuvens públicas geralmente fornecem proteção bastante básica e principalmente segurança focada no ambiente de computação geral, eles são cegos para a atividade dentro de cargas de trabalho individuais. Além disso, como muitas empresas executam ambientes com várias nuvens e nuvem híbrida, as proteções integradas oferecidas pelos fornecedores de nuvem não protegerão os ativos fora de sua rede.
  • Ferramentas de conformidade e governança geralmente usam listas estáticas de melhores práticas para analisar o uso de permissões. No entanto, eles não detectam (e alertam para) permissões excessivas e geralmente são cegos para a atividade dentro das próprias cargas de trabalho.
  • As soluções baseadas em agente requerem a implantação (e gerenciamento) de agentes em servidores baseados em nuvem e protegerão apenas os servidores nos quais estão instalados. No entanto, eles não enxergam a atividade geral do usuário da nuvem e o contexto da conta e geralmente não podem proteger recursos que não sejam do servidor, como serviços, contêineres, funções sem servidor, etc.
  • As ferramentas do Cloud Access Security Brokers (CASB) se concentram na proteção de aplicativos de software como serviço (SaaS), mas não protegem ambientes de infraestrutura como serviço (IaaS) ou plataforma como serviço (PaaS).

Uma nova abordagem para proteção

A proteção moderna de ambientes em nuvem hospedados publicamente requer uma nova abordagem.

  • Suponha que suas credenciais estejam comprometidas: os hackers adquirem credenciais roubadas de várias maneiras e mesmo as maiores empresas não estão imunes a roubo de credenciais, phishing, exposição acidental ou outras ameaças. Portanto, as defesas não podem depender apenas da proteção de senhas e credenciais.
  • Detectar permissões excessivas: como as permissões excessivas são frequentemente exploradas para fins maliciosos, identificar e alertar contra tais permissões torna-se fundamental. Isso não pode ser feito apenas medindo em relação a listas estáticas de melhores práticas, mas deve ser baseado na análise da lacuna entre as permissões que um usuário definiu e a permissão que ele realmente usa.
  • Fortaleça a postura de segurança: a melhor maneira de impedir uma violação de dados é evitá-la antes que ocorra. Portanto, fortalecer sua postura de segurança na nuvem e eliminar permissões excessivas e configurações incorretas garante que, mesmo que as credenciais de um usuário sejam comprometidas, os invasores não poderão fazer muito com essas permissões.
  • Procure atividades anômalas: uma violação de dados não é uma coisa que dá errado, mas uma lista inteira de coisas que dão errado. A maioria das violações de dados segue uma progressão típica, que pode ser detectada e interrompida a tempo – se você souber o que está procurando. O monitoramento de atividades suspeitas em sua conta na nuvem (por exemplo, como uso anômalo de permissões) ajudará a identificar atividades maliciosas a tempo e interrompê-las antes que os dados do usuário sejam expostos.
  • Resposta automática: Tempo é dinheiro e ainda mais quando se trata de evitar a exposição de dados confidenciais do usuário. Os mecanismos de resposta automatizados permitem que você responda mais rapidamente a incidentes de segurança e bloqueie ataques segundos após a detecção.
Fonte: Reprodução: Pinterest

Resumo: Assuma a Responsabilidade 

É tentador para as empresas presumir que os provedores de nuvem são totalmente responsáveis ​​pela segurança da rede e dos aplicativos para garantir a privacidade dos dados. Na prática, os provedores de nuvem fornecem ferramentas que as empresas podem usar para proteger ativos hospedados. Embora os provedores de nuvem devam estar vigilantes em como proteger seus data centers, a responsabilidade por proteger o acesso a aplicativos, serviços, repositórios de dados e bancos de dados é das empresas. 

A responsabilidade de proteger a nuvem pública é uma tarefa relativamente nova para a maioria das empresas. Uma vez que tudo na nuvem é externo e acessível, se não estiver devidamente protegido com o nível certo de permissões, as empresas devem incorporar rapidamente a proteção de configuração inteligente em suas estratégias de segurança de rede para lidar com essa ameaça crescente.   

Fonte: https://en.wikipedia.org/wiki/Streaming_media


Warning: Attempt to read property "roles" on bool in /home/cvmarj.com.br/public_html/blog/wp-content/plugins/booster-extension/inc/frontend/author-box-shortcode.php on line 20

Warning: Trying to access array offset on value of type null in /home/cvmarj.com.br/public_html/blog/wp-content/plugins/booster-extension/inc/frontend/author-box-shortcode.php on line 20

About Post Author

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
Previous post COMO FUNCIONA UMA BATERIA DE CARRO?
Next post Como instalar luzes pendentes?