安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
网络安全的新盲点
2020-06-23 10:19:32 【

自从引入计算机以来,用户名和密码一直是用于访问控制和身份验证的主要方法。但是,正如对大多数数据泄露的事后分析所揭示的那样,受到破坏的凭据已成为当今网络攻击者的主要攻击点。实际上,身份定义安全联盟(IDSA)最近的一项研究表明,基于凭据的数据泄露既普遍(94%的调查受访者遭受了与身份相关的攻击),又是高度可预防的(99%)。

尽管如此,许多组织仍缺乏与身份相关的密钥的安全控制,并且少数开始应用适当访问控制的有远见的公司通常将重点放在人类用户身上。这在现实面前飞逝。通过跨越DevOps,云转换,物联网(IoT)等的数字化转型计划,非人类身份的绝对数量远远超过人类用户。那么,这对于密码的未来意味着什么,以及组织如何采取措施控制对其敏感资源的访问?

数十年来,用户一直使用静态密码登录各种帐户和服务。除非有政策,个人喜好或针对数据泄露的要求,否则平均密码从创建之日起便保持不变。这使得它极易受到威胁者的攻击,因为静态密码验证用户真实性的可能性很小,并且很容易成为在Dark Net上购买的受骗凭证。

一旦被网络攻击者掌握,被盗的密码就可以不受限制地访问受感染的帐户,可以在网络内横向移动并破坏业务流程或泄露敏感信息。如果该帐户属于拥有“王国钥匙”的特权用户,则影响会更大。即使组织通过实施多因素身份验证(MFA)加强了安全性,但这一附加的保护层也无法解决与非人类身份相关的威胁。

超越静态密码

如今,身份不仅包括人员,还包括工作量,服务和机器。实际上,在许多组织中,非人类身份代表了大多数“用户”。机器身份通常与特权帐户相关联,并且通常比现代IT基础结构中的传统人类特权帐户具有更大的占用空间。在DevOps和云环境中,尤其如此,其中任务自动化起着主导作用。

这些通常是一个盲点,因为在建立安全控制时并不总是考虑机器,物联网,服务帐户和应用程序身份。除了低估了数据泄露情况下非人类身份的相关性外,许多组织还迅速意识到,通常需要手动且耗时的配置的传统静态密码概念不适用于快速移动的多云和混合环境,那里的访问需求通常是暂时的,并且变化是恒定的。

身份验证的未来:临时令牌

组织不应继续依赖静态密码模型,而应采用动态密码方法。这些基于证书的临时访问凭据解决了困扰静态密码的主要安全问题,而又不影响高度数字化的IT环境中的可用性和敏捷性。

在实施基于临时证书的授权时,无需永久访问凭证即可访问目标系统,从而建立了“零常备特权”立场,以确保必须对所有对服务的访问进行身份验证,授权和加密。对于每个会话(适用于人机或机器),临时证书都是由证书颁发机构(CA)颁发的,CA是受信任的第三方,并基于行业标准(例如临时X.509证书)。它出于安全目的对用户身份进行编码,并且使用寿命很短,避免了中间人攻击的风险。

最终,CA根据基于规则创建的用户角色(包括分配给工作负载,服务和计算机的角色)控制对目标系统的访问。特定角色的规则是根据安全策略和访问要求生成的。然后,CA从传统企业目录(例如,Microsoft Active Directory)中获取每个角色的规则,并使用它们来确定适当的身份验证。这种方法减轻了为每个用户设置访问权限的过程,并简化了对用户组的更新。

结论

身份与安全性的集成仍在进行中,根据IDSA的研究,只有不到一半的企业完全实施了与身份相关的关键密钥访问控制。更糟的是,我们根本不能再信任静态密码了。此外,它们不适用于当今以机器身份为主导的,为敏捷性和快速变化而构建的IT环境。更好的方法是实现动态密码模型,该模型与最小特权方法结合使用时,将与身份相关的违规风险最小化。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇DDoS放大攻击的方式有哪些 下一篇OSIsoft PI System中的漏洞可能助..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800