Windstream Enterprise Memberikan Solusi SASE Terkelola yang Komprehensif Dengan Jaringan Cato

Betapa Lemahnya IAM Membuat Anda Menjadi Goal

Keamanan cloud adalah industri yang luas yang mencakup beberapa solusi, mulai dari perlindungan beban kerja cloud (CWP) dan manajemen postur keamanan cloud (CSPM), hingga infrastruktur sebagai keamanan kode (IaC) dan banyak lagi. Dalam setiap solusi masing-masing datang solusi yang lebih bertarget: keamanan tanpa server, keamanan kontainer, keamanan platform, deteksi ancaman, dan banyak lagi.

Dengan semakin banyaknya alat yang diharapkan harus dimiliki oleh organisasi untuk menjaga keamanan cloud mereka, tim keamanan dan organisasi yang lebih luas dapat merasa kewalahan untuk mengetahui dari mana harus memulai dengan strategi keamanan mereka. Berdasarkan information terbaru yang ditemukan oleh tim peneliti ancaman cloud Unit 42saya berpendapat bahwa jika ada satu tempat untuk Anda pertimbangkan ketika mulai memetakan strategi keamanan yang kuat, itu adalah dengan kebijakan manajemen identitas dan akses (IAM) Anda.

Anda mungkin pernah mendengar banyak orang di industri keamanan cloud mengatakan bahwa memulai dengan CSPM adalah hal yang biasa ketika mengembangkan strategi, dan sungguh, tidak ada tempat yang salah untuk memulai. Dengan memulai di suatu tempat, organisasi membuka pintu untuk mencapai keamanan komprehensif di semua aspek berada di cloud. Namun, meskipun manajemen postur keamanan cloud dicoba dan diuji dalam hal mendapatkan visibilitas ke lingkungan cloud Anda, dimulai dengan identitas membawa bagian penting yang hilang dari solusi sebelumnya: elemen manusia.

Mengapa Identitas Adalah Garis Pertahanan Pertama Anda
Identitas di lingkungan cloud dapat berupa manusia atau non-manusia seperti akun layanan, tetapi orang-oranglah yang mengelola izin akses di sekitar identitas tersebut. Ketika penyerang memanfaatkan kontrol akses identitas yang salah dikonfigurasi atau terlalu permisif, mereka tidak perlu mencari cara untuk melakukan kompromi yang rumit secara teknis. Sebaliknya, mereka hanya dapat memperoleh akses ke sumber daya seolah-olah mereka memiliki hak atas sumber daya tersebut.

Berdasarkan Penelitian Unit 42 yang mencakup lebih dari 200 organisasi, 99% pengguna awan, peran, layanan, dan sumber daya diberikan izin berlebihan, yang dibiarkan tidak digunakan. Ini membuka pintu bagi pelaku ancaman yang secara khusus menargetkan cloud (juga disebut pelaku ancaman cloud) untuk memanfaatkan identitas rentan dan kebijakan manajemen akses. Organisasi perlu mengetahui cara mengonfigurasi IAM dengan benar untuk membantu memblokir akses yang tidak diinginkan, memberikan visibilitas ke aktivitas cloud, dan mengurangi dampak saat insiden keamanan terjadi.

Bagaimana Memulai Dengan Menerapkan Manajemen Identitas dan Akses yang Efektif
Sementara IAM mengatur keamanan infrastruktur cloud dan membantu mencegah organisasi menjadi goal pelaku ancaman cloud, konfigurasi IAM yang tepat sulit dicapai karena sifat dan kompleksitasnya yang dinamis. Untuk membantu organisasi mempertahankan diri, mereka dapat memulai dengan tiga taktik berikut: menggunakan a platform perlindungan aplikasi asli cloud (CNAPP)fokus pada manajemen kepemilikan infrastruktur cloud (CIEM), dan tingkatkan otomatisasi keamanan.

Pertama, pelaku ancaman cloud dapat berhasil menghindari serangkaian kemampuan yang tersembunyi, tetapi sifat komprehensif CNAPP — yang menggabungkan alat keamanan ke dalam satu platform dari pengembangan hingga runtime — memungkinkan organisasi untuk memantau semua aktivitas yang terjadi di lingkungan cloud mereka.

Selain itu, dengan berfokus pada CIEM, organisasi mengurangi kemungkinan menjadi sasaran empuk. Meminimalkan kredensial admin, menerapkan kebijakan kata sandi yang kuat, menerapkan akses hak istimewa paling sedikit, dan banyak lagi adalah semua metode untuk memungkinkan hal ini.

Terakhir, karena penggunaan cloud terus berkembang, organisasi perlu mengikuti manajemen kerentanan dalam skala besar. Memasukkan otomatisasi sedapat mungkin dapat membantu mengurangi langkah-langkah handbook yang terlibat dalam menyelesaikan masalah keamanan.

Mulai Dengan Identitas, Akhiri Dengan Keamanan
Sebagian besar organisasi tidak siap menghadapi serangan yang dimungkinkan dengan memanfaatkan kebijakan IAM yang lemah. Dengan menjadikan manajemen identitas dan akses sebagai titik awal yang jelas untuk upaya keamanan organisasi Anda, Anda mengalihkan fokus Anda ke sesuatu yang spesifik dan nyata daripada ajakan bertindak (tidak ada permainan kata-kata) untuk mengimplementasikan keamanan cloud secara keseluruhan. Dengan menggunakan CNAPP untuk upaya keamanan cloud Anda, berfokus pada CIEM, dan meningkatkan otomatisasi keamanan, identitas menjadi alat untuk keamanan, bukan kunci kerajaan untuk dieksploitasi.

tentang Penulis

Dr. Jay Chen adalah peneliti keamanan cloud dengan Prisma Cloud dan Unit 42. Dia memiliki pengalaman penelitian yang luas di cloud native dan keamanan DevOps. Penelitiannya saat ini berfokus pada penyelidikan kerentanan, kelemahan desain, dan TTP permusuhan dalam teknologi asli cloud seperti kontainer dan layanan cloud publik. Di masa lalu, ia juga meneliti cloud seluler dan keamanan penyimpanan terdistribusi. Dr. Chen telah menulis 20+ makalah akademis dan industri

Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts