Четыре главные проблемы управления доступом и учетными данными в публичном облаке


This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

Работа в публичном облаке открывает широкие возможности гибкой разработки и доставки приложений. Так как компании и специалисты DevOps заинтересованы в развертывании кода и функций в кратчайшие сроки, переход в публичное облако — один из важнейших этапов цифровой трансформации. Согласно исследованию Radware, 70% рабочих приложений сейчас запущено в публичном облаке. Это значит, что под термином «кибербезопасность» все чаще подразумевается безопасность облака.

Быстродействие и динамичность облачных сред, кроме преимуществ и возможностей гибкой работы, представляют ряд угроз безопасности, которые организации должны также учитывать. Например, такой проблемой может стать управление доступом и учетными данными в публичном облаке.

Разрешения доступа = поверхность атаки

Разработка приложений, размещенных в публичном облаке, по определению производится удаленно. Для доступа используется удаленное подключение с помощью механизмов и API, которые предоставляет поставщик услуг публичного облака. У администраторов больше нет физического контроля над ресурсами, а весь доступ к их ресурсам осуществляется дистанционно. Однако и хакеры, злоумышленники и другие посторонние лица могут получить доступ к тем же ресурсам с помощью тех же стандартных протоколов, API и методов.

Безопасность разработки зависит от того, у кого есть доступ к приложениям, и от предоставленных полномочий.

В сущности это означает, что чем больше разрешений вы дадите, тем больше будет поверхность атаки на вашу организацию. Обеспечение безопасности в публичном облаке начинается с контроля выдаваемых разрешений и управления идентификацией и доступом (identity and access management, IAM).

Разные сети, схожие проблемы

Клиенты Radware все чаще развертывают приложения в облачных средах, и мы обнаружили несколько общих проблем, с которыми они сталкиваются.

Как уже было сказано, многие из них связаны с управлением разрешениями и учетными данными.

  • Предоставление пользователям избыточных разрешений, которые не требуются для выполнения их задач
  • Неправильная настройка облачных сред и клиентских политик безопасности
  • Публичный доступ к онлайн-активам без должного (или вообще отсутствующего) контроля безопасности
  • Несанкционированный доступ к облачной среде посторонних лиц с вредоносными целями

Давайте рассмотрим каждый из этих пунктов и разберемся, почему возникают трудности:

Une image contenant texte, extérieur

Description générée automatiquement

Проблема № 1: Избыточные разрешения

Управление разрешениями и доступом — это критически важная задача ИТ-безопасности независимо от того, где размещены онлайн-ресурсы, но в случае с публичным облаком это превращается в проблему.

Причина в том, что зачастую за переходом в облако стоит потребность в большей гибкости разработки и оперативных возможностях. В облаке гораздо проще добавлять новые ресурсы, развертывать новый код и ускорять процессы разработки, что сокращает время запуска приложений.

Но такая гибкость дорого обходится с точки зрения безопасности. В угоду удобству администраторы облака зачастую предоставляют пользователям более широкие разрешения, чем им необходимо для работы. Практика показывает, что пользователям хватает малой части этих полномочий и в полном объеме они им не нужны. Если учетные данные таких пользователей попадут в руки злоумышленников, им откроется широкий доступ к конфиденциальной информации и ресурсам. А это серьезная брешь в системе безопасности.

Проблема № 2: Неправильная настройка системы IAM

Скорость работы в облаке и путаница в том, кто из специалистов отвечает за разные аспекты безопасности, во многих компаниях становятся причиной неправильной настройки облачной среды и возникновения уязвимостей.

Управление идентификацией и доступом (IAM) — слабое место многих компаний из-за многообразия вариантов настройки и связанных с этим трудностей, которые могут возникнуть с политикой паролей, неверной настройкой аутентификации, журналами, отчетами и т. д.

Наличие этих проблем подтверждается и отраслевым исследованием. Согласно отчету Gartner «Управление привилегированным доступом в облачной инфраструктуре», к 2023 году 75% брешей в системе безопасности облака будут возникать из-за неправильного управления учетными данными, доступом и привилегиями. В результате станет сложнее отслеживать вредоносные и несанкционированные действия при получении доступа к инфраструктуре и приложениям.

[Понравилась статья? Подпишитесь на еженедельную рассылку свежих новостей от Radware и получите эксклюзивный доступ к премиум-материалам Radware.] 

Проблема № 3: Непреднамеренное предоставление публичного доступа к ресурсам

Следующая проблема — публичный доступ к онлайн-активам. Это относится к непреднамеренному открытию публичного доступа к приложениям в разработке без должного контроля безопасности (либо вообще отсутствующего).

При переходе в облако ваши активы оказываются вне прямой досягаемости. Проблема заключается в том, что нужно защищать такие активы от публичного доступа и предоставлять доступ к ним только тем лицам, которые имеют на этом право.

Часто компания переходит на облачные услуги, чтобы добиться большей гибкости, и в результате не всегда правильно ограничивает доступ к своим системам. По данным Gartner, к 2021 году 50% компаний по незнанию или ошибке открывали публичный доступ к IaaS-хранилищам, приложениям и API.

Проблема № 4: Несанкционированный доступ

Еще одна важная проблема безопасности облака — несанкционированный удаленный доступ. Речь идет о доступе к размещенным в облаке разрабатываемым приложениям с помощью украденных учетных данных пользователей.

Согласно отчету Verizon Data Breach Investigations Report 2020 (DBIR), утечка информации чаще всего происходила в результате фишинг-атак и кражи учетных данных.

В отчете IBM The Cost of Data Breach 2021 говорится о том, что украденные учетные данные — главная причина утечки информации, из-за этого происходит 20% инцидентов. В среднем одна такая утечка обходится компании в 4,37 млн долларов.

Это означает, что для безопасности вашей облачной среды необходимо обеспечить защиту от несанкционированного доступа и постоянный мониторинг доступа.

[Возможно вам будет интересно: Как защитить меняющуюся среду приложений на разных платформах]

Контроль доступа к облаку

Недавно компания Radware совместно с AWS провела вебинар, посвященный управлению конфигурациями IAM на платформе AWS и их защите от неправильного использования, преднамеренного и непреднамеренного. К нам также присоединился представитель Perion Network, одного из давних клиентов Radware. Он рассказал о сотрудничестве с Radware и о том, как компания помогла им защитить облачную среду. Чтобы посмотреть совместный вебинар AWS и Radware и узнать, как защитить систему управления доступом и учетными данными (IAM), перейдите по ссылке.

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center