成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

避免頂級云訪問風險的7個步驟

安全 云安全
在云中確保身份和數據的安全對于很多組織來說是一種挑戰,但是最低權限的訪問方法會有所幫助。

根據云計算安全聯盟(CSA)最近發布的一份調查報告,在云計算面臨的11種最大威脅中,配置錯誤和變更控制不足排在第二位,僅次于數據泄露。

Capital One公司的數據泄漏事件就是一個很好的例子,該事件導致該公司1.06億張信用卡客戶和申請人的數據泄露。網絡攻擊者利用了開放源Web應用程序防火墻(WAF)中的一個漏洞,該漏洞被用作銀行基于AWS云平臺操作的一部分。

[[324793]]

通過這個漏洞,網絡攻擊者可以獲取憑據以訪問Web應用程序防火墻(WAF)以訪問所有資源。不幸的是,Web應用程序防火墻(WAF)被賦予了過多的權限,也就是說,網絡攻擊者可以訪問任何數據桶中的所有文件,并讀取這些文件的內容。這使得網絡攻擊者能夠訪問存儲敏感數據的S3存儲桶。

減輕這種身份濫用的最有效方法是執行最低特權原則。在理想情況下,每個用戶或應用程序應僅限于所需的確切權限。

實施最低特權的第一步是了解已授予用戶(無論是人員還是機器)或應用程序哪些權限。下一步是映射所有實際使用的權限。兩者之間的比較揭示了權限差距,從而暴露了應保留的權限和應撤銷的權限。因此必須定期連續執行這一過程,以保持一段時間內的最小特權。

為了說明這個過程如何在云平臺中工作,以主流的AWS云平臺為例,并且提供可用的細粒度身份和訪問管理(IAM)系統之一。AWS身份和訪問管理(IAM)是一個功能強大的工具,它允許管理員安全地配置超過2500個權限,以實現對給定資源可以執行哪些操作的細粒度進行控制。

步驟1:檢查附加政策

第一步是檢查直接附加到用戶的策略。有兩種類型的策略:

  • 托管策略有兩種類型:由云計算服務提供商(CSP)創建和管理的AWS托管策略,以及(組織可以在其AWS帳戶中創建和管理的客戶托管策略。與AWS托管策略相比,客戶托管策略通常提供更精確的控制。
  • 內聯策略,由AWS客戶創建并嵌入在身份和訪問管理(IAM)標識(用戶、組或角色)中。當最初創建或稍后添加身份時,可以將它們嵌入標識中。

步驟2:分析身份和訪問管理(IAM)組

下一步是檢查用戶所屬的每個身份和訪問管理(IAM)組。這些還具有附加策略,可以間接授予用戶訪問其他資源的權限。就像用戶本身一樣,組可以附加到托管策略和內聯策略。

步驟3:映射身份和訪問管理(IAM)角色

現在,所有附加到用戶的身份和訪問管理(IAM)角色都需要映射。角色是另一種類型的標識,可以使用授予特定權限的關聯策略在組織的AWS帳戶中創建。它類似于身份和訪問管理(IAM)用戶,但其角色可以分配給需要其權限的任何人,而不是與某個人唯一關聯。角色通常用于授予應用程序訪問權限。

步驟4:調查基于資源的策略

接下來,這一步驟的重點從用戶策略轉移到附加到資源(例如AWS存儲桶)的策略。這些策略可以授予用戶直接對存儲桶執行操作的權限,而與現有的其他策略(直接和間接)無關。對所有AWS資源及其策略(尤其是包含敏感數據的策略)進行全面審查非常重要。

步驟5:分析訪問控制列表

在策略審查完成之后,分析應該移至鏈接到每個資源的訪問控制列表(ACL)。這些類似于基于資源的策略,并允許控制其他帳戶中的哪些身份可以訪問該資源。由于不能使用訪問控制列表(ACL)來控制同一帳戶中身份的訪問,因此可以跳過與該用戶相同帳戶中擁有的所有資源。

步驟6:查看權限邊界

在這一步驟中,需要檢查每個用戶的權限邊界。這是一項高級功能,用于定義用戶、組或角色可能具有的最大權限。換句話說,用戶的權限邊界基于附加的策略和權限邊界定義了允許他們執行的動作。重要的是要注意權限邊界不會以相同的方式影響每個策略。例如,基于資源的策略不受權限邊界的限制,這些策略中的任何一個明確拒絕都將覆蓋允許。

步驟7:檢查服務控制策略

最后,有必要檢查服務控制策略(SCP)。從概念上講,這些權限類似于在AWS賬戶中所有身份(即用戶、組和角色)上定義的權限邊界。服務控制策略(SCP)在AWS組織級別定義,并且可以應用于特定帳戶。

強制最小權限訪問

正如人們所看到的,在云中保護身份和數據是一項挑戰,隨著組織擴展其云計算足跡而變得越來越復雜。在許多情況下,用戶和應用程序往往會積累遠遠超出其技術和業務要求的權限,這會導致權限差距。

通常,在像AWS云平臺這樣的復雜環境中,確定每個用戶或應用程序所需的精確權限所需的工作成本高昂,而且無法擴展。即使是諸如了解授予單個用戶的權限之類的簡單任務也可能非常困難。

為了使其中一些流程實現自動化, AWS公司幾年前發布了一個名為Policy Simulator的工具,該工具使管理員可以選擇任何AWS實體(即IAM用戶、組或角色)和服務類型(例如關系型數據庫服務或S3存儲桶),并自動評估特定服務的用戶權限。

盡管Policy Simulator是一個很棒的工具,但并不十分成熟。例如,Policy Simulator不會檢查用戶可能承擔的所有角色及其策略(步驟3)。它還不考慮訪問控制列表(ACL)(步驟5)或權限邊界(步驟6)。在大多數情況下,組織被迫執行人工策略管理或編寫專有腳本。

如人們所見,在云計算環境中管理身份和訪問以實施最低特權策略非常復雜,需要大量人工工作,并且成本高昂。由于這門學科還處于起步階段,因此缺少云平臺提供商提供的可靠的原生工具。在通常情況下,第三方解決方案正在填補市場空白。

 

責任編輯:趙寧寧 來源: 企業網D1Net
相關推薦

2013-10-29 09:37:51

Rapid7云風險安全風險

2020-02-25 13:56:39

云遷移云安全云計算

2011-10-14 10:48:02

2016-06-08 11:52:12

云計算

2024-04-25 12:40:09

云安全云遷移

2019-04-23 10:25:48

云架構云計算

2019-10-14 22:37:57

云遷移云端數據

2019-10-15 15:26:34

云計算數據中心混合云

2019-04-04 10:39:23

云平臺云架構云計算

2018-06-06 14:15:12

2011-07-26 10:51:33

IT風險風險管理

2019-06-12 14:34:42

云平臺云遷移云計算

2020-02-28 08:29:34

IT網絡信息

2015-09-01 16:27:31

薪資錯誤

2023-08-09 06:55:17

風險管理員工

2020-07-02 07:54:24

業務連續性災難恢復計劃風險響應

2021-05-09 22:45:18

機器學習人工智能技術

2013-07-05 09:26:05

私有云數據中心私有云遷移

2015-10-08 08:48:44

HTML5canvas動畫

2018-08-30 21:10:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久天堂 | 国产成人免费视频网站高清观看视频 | 色999视频 | 看a网站 | 操夜夜| 日韩精品在线免费观看视频 | 综合国产第二页 | 亚洲精品1区 | 国产精品日韩在线观看一区二区 | 国产精品久久久久久久久免费樱桃 | 国产精品jizz在线观看老狼 | 国产精品精品久久久 | 亚洲精选一区二区 | 天天操,夜夜爽 | 日韩福利在线 | 国内精品在线视频 | 中文字幕人成乱码在线观看 | 免费性视频 | 福利视频二区 | 国产成人麻豆免费观看 | 日韩欧美在线一区 | 欧美aaaaa| 国产视频一区二区 | 一区二区三区小视频 | 视频三区 | 日韩在线播放网址 | 一区二区三区高清 | 亚洲一区二区 | 一区二区福利视频 | 久久久成人一区二区免费影院 | 青青草视频免费观看 | 久久另类视频 | 伊人天堂网| 在线观看中文字幕av | 亚洲精品福利视频 | 青青草视频免费观看 | 最新国产视频 | 久国久产久精永久网页 | 999国产视频| 青青激情网 | 亚洲国产高清在线观看 |