成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

IAM 失誤導致數據泄露的背后原因

譯文 精選
安全 數據安全
大多數權限檢查工具往往缺乏對于已授予的權限是否真正符合應用使用場景的深入理解。這往往會造成IAM的失誤,進而導致數據泄露。

譯者 | 陳峻

審校 | 重樓

2019 年,美國第一資本投資國際集團(Capital One)曾遭受了數據泄露安全事件,并導致了超過客戶的個人數據被泄露據調查,此次攻擊并未涉及到復雜的社會工程或多種黑客工具的使用。攻擊者只從配置錯誤的 Web 應用防火墻 (WAF) 開始,逐步訪問到了 Amazon S3 的內部實例。那么,其背后的原因是什么?IAM 角色設置得過于寬松,沒有嚴格遵守需知need-to-know)的訪問權限使攻擊者能夠將權限從相對較小的訪問點升級到主要數據資產

無獨有偶,2023 年,豐田披露了一起涉及到客戶的個人信息數據庫數據資源泄露的事件。究其根本問題在限制較少的非生產環境中IAM 策略授予過于廣泛的訪問權限。這些權限未得到檢查,以至于讓敏感資源暴露在公眾面前。這些寬松策略背后有著統一的基本邏輯:他們認為非生產環境風險較低”。

可見,當數據泄露和那些與權限相關的安全事件不斷發生時,其背后往往與沒能正確處理訪問控制相關聯。因此,我們有必要重新審視那些違規行為,并重點考慮過于寬松的身份和訪問管理(IAM)策略所帶來的后果,即使在那些看似不太可能受到攻擊的環境中也是如此。

阻力最小的途徑

業界著名的DevOps 工程師 Mat Duggan曾說:“由于云端的 IAM 系統在設計上相當復雜,因此安全性設置大多數用戶來說是一場艱苦的戰斗。越來越多的攻擊者會利用帶有高風險的錯誤配置,作為容易實施攻擊手段而由于設置嚴格的 IAM 權限既耗時又具有挑戰性,因此云端服務風險環生,權限攻擊頻繁地發生”

假設我們在 AWS 中有一個云應用,其中包含多項需要獨特的權限才能訪問不同的 AWS 資源服務,例如用于存儲的 S3、用于數據庫的 DynamoDB 、以及用于消息收發的 SQS。那么,值得推薦的一種方法是創建針對每項服務量身定制的自定義 IAM 角色,并確保個人用戶、應用程序或系統僅具有執行其任務所需的基本訪問權限,從而通過以下方式降低安全風險:

  • 默認最小訪問權限:僅為每個用戶角色或應用程序授予基本的權限。據此,即便是在非生產環境中,也能避免過于寬泛的訪問權限。
  • 動態權限:隨著角色和要求的變化,定期審查和調整權限,以保持角色僅通過最低、必要的權限訪問相應的資源。
  • 撤銷訪問權限:在不再需要訪問權限時刪除權限,以防止隨著時間的推移,出現“權限蠕變(permission creep)”的現象。

可見,在發生數據泄露時,授予最低訪問權限的最大好處,便是降低了泄露的嚴重性。在幾乎沒有任何權限的情況下,即使攻擊者可以在函數層面上,找到某種方法讓 Lambda 調用代碼,那么執行代碼的能力所能造成的損害也非常有限而且還能最大限度地減少違規所帶來的影響。

讓我們來看看較為復雜的實踐層面。由于實施最低權限要求按需提供應用程序的需求規范以及每個互連資源背后的層次結構和上下文的詳細信息,因此開發人員很少能確切地知道每個服務具體需要哪些權限。例如,要在 S3 存儲桶上執行讀取,我們還需要列出 S3 存儲桶內容的相關權限。

要弄清楚這一切,往往需要反復試驗、檢查日志、更新角色、以及在每次發生缺少權限錯誤時,按需進行重新部署。此外,某些服務可能需要間接的權限。例如,如果服務 A 與服務 B 進行交互,那么服務 A 可能需要訪問服務 B 所依賴的資源相關權限。因此,在快速交付的壓力下,阻力最小的一種途徑便是授予廣泛訪問權限,并注明會在稍后的某個時候,調整或收緊訪問權限。不過,在很多時候,實際情況并非如此。這可能會導致整個條”中的權限范圍變得更廣,從而也就更難以“純凈”地隔離訪問

僅僅被動是不夠的

其實,上面介紹的是一些被動的權限管理理論。在實踐中,我們往往需要通過工具來掃描應用中的各種不合理配置。例如,AWS IAM 訪問分析器 Google Cloud 的 IAM 推薦器等工具對于識別存在風險的權限、以及潛在越權行為等方面非常實用不過,如果我們僅僅依賴此類工具作為主要防線,可能會產生一種虛假的安全感。

目前,大多數權限檢查工具旨在分析某個時間點的權限態勢,也就是說,它們通常是在權限已經分配到位后,再進行標記和追溯。這種被動的方法意味著,不合理的配置只有在引起了問題之后才會得到解決,如果掃描的頻率不夠頻繁,那么中間的空檔期就留給了攻擊足夠的時間。

而且,此類工具只標記了那些顯著的、過于廣泛的權限,但是缺乏了評估更細微的配置、以及確定所需的絕對最低訪問級別的上下文。例如,IAM 訪問分析器可以標記 S3 存儲桶中那些以被公開訪問等問題。雖然將發現的問題標記為待整改能力無可厚非,但該工具缺乏授予的權限是否真的符合應用程序的實際使用需求的深入理解。也就是說,在上述例子中,如果我們能夠提供正確的上下文,那么我們有了如下能力:

  • 將更具敏感性的操作(如PutObject DeleteObject )限制特定用戶或角色
  • 限制針對那些與可信源相匹配的特定 IP 的訪問。
  • 通過在存儲桶策略中設置條件,僅允許在特定時間訪問,從而適當地限制了對外暴露的時段。

默認最低權限

根據上述思路,我們可以重新思考實現方式。讓我們來看下面兩段非常簡單的代碼,它們都公開了一個 API,其中包含一個用于從 Cloud Storage 存儲桶返回預簽名 URL路由。

左圖的例子使用的是 FastAPI 框架,右邊的例子使用的是 Nitric 框架。這兩個函數是等效的,它們將返回一個預簽名的 URL 來下載文件。其主要區別在于 Nitric 示例包含一個附加聲明,指示函數如何使用存儲桶:.allow(“read”)。聲明的意圖是在兩個資源之間生成關系層級所需的上下文沒有它,處理程序將無權訪問存儲桶。


雖然該方法非常簡單,但是它代表了我們在訪問控制思路上的轉變。通過允許開發人員在聲明部分直接指定他們對于資源的預期用途,便可以清楚地表明其希望應用能夠利用基礎架構做些什么。這種與聲明的融合簡化了上下文管理,畢竟開發人員需在腦海中映射整個系統。相反,在部署時,我們每個應用所需權限的準確記錄。

更進一步,我們還可以生成JSON,以及可視化的此類關系圖

最后,如果想查看實際的效果,請參閱 Nitric 快速入門指南鏈接--https://nitric.io/docs/get-started/quickstart該指南將引導設置項目、創建新的技術并生成基礎架構即代碼(如 Pulumi 或 Terraform),并在默認情況下為的應用授予最低權限。

譯者介紹

陳峻(Julian Chen),51CTO社區編輯,具有十多年的IT項目實施經驗,善于對內外部資源與風險實施管控,專注傳播網絡與信息安全知識與經驗。

原文標題:How IAM Missteps Cause Data Breaches,作者:Rak Siva

責任編輯:華軒 來源: 51CTO
相關推薦

2010-04-02 09:30:27

Oracle數據庫

2009-04-08 08:26:56

Sun淪落福布斯

2010-05-18 17:47:28

2023-11-09 08:00:00

NoSQL數據庫

2021-09-16 09:02:59

數據泄露漏洞成本

2023-12-04 09:49:06

微軟

2023-09-05 19:50:03

2019-11-12 16:34:12

網絡安全軟件技術

2022-01-05 05:54:13

世嘉服務器數據泄露

2023-08-16 12:29:34

2012-03-30 09:17:31

惠普馬克赫德惠普CEO

2022-01-13 11:41:55

URLDoSRCE

2021-06-03 23:02:39

比特幣虛擬貨幣貨幣

2025-01-02 13:39:12

2010-01-08 15:11:15

交換機安裝位置

2018-03-12 14:06:14

2012-11-14 13:26:46

Mysql

2018-09-04 05:05:57

2012-05-10 14:29:00

2011-05-24 14:48:46

壓縮數據庫
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久成人精品 | 91中文字幕在线观看 | av性色全交蜜桃成熟时 | 国产精品久久久99 | 亚洲视频一区在线 | 精品久久久久久亚洲综合网 | 午夜国产一区 | 精品在线播放 | 亚州精品天堂中文字幕 | 日本精品视频 | 一区二区三区欧美大片 | av电影一区二区 | 一区在线观看视频 | 国产一区二区三区 | 亚洲精品v日韩精品 | 精精久久 | 日韩高清av| 青春草国产 | 精品日韩一区二区三区 | 日韩在线小视频 | 国产黄色大片网站 | 成人欧美一区二区三区色青冈 | 国产永久免费 | 国产日韩欧美电影 | 一区二区三区在线免费观看 | 日韩国产三区 | 成人久久久 | 欧美精品一区二区三区在线播放 | 亚洲iv一区二区三区 | 欧美精品一区二区三区在线 | 国产第一页在线观看 | 毛片一级网站 | 亚洲婷婷一区 | 2018天天干天天操 | 久久久久成人精品亚洲国产 | 日韩在线小视频 | 日韩精品视频在线免费观看 | 久久久久91 | 国产午夜精品视频 | 成人国产精品久久久 | 日韩中文在线观看 |