Como evitar as 4 principais armadilhas do gerenciamento de identidade na nuvem

Views: 2970
0 0
Read Time:5 Minute, 12 Second

Proteger identidades na nuvem não é fácil. As organizações precisam completar uma longa lista de ações para confirmar a configuração adequada, garantir uma visibilidade clara das identidades, determinar e compreender quem pode realizar quais ações e, acima de tudo, garantir que as ações não sejam maliciosas ou inadequadas.

Mas um dos principais benefícios da nuvem é a capacidade de avançar e inovar rapidamente, o que significa que as equipes podem simplesmente jogar a toalha e conceder privilégios de administrador a todas as suas identidades na nuvem, em vez de enfrentar o dilúvio massivo de solicitações individuais de acesso. Este é um dos principais motivos pelos quais existem mais de 35.000 permissões possíveis somente da AWS, Azure e Google Cloud.

Na nuvem, os desenvolvedores são capazes de gerenciar serviços de computação, armazenamento e banco de dados por conta própria, dificultando saber o que realmente está sendo executado em um ambiente. Por trás da complexidade da nuvem, você quase sempre descobrirá que usuários e entidades têm permissões excessivas, o que coloca a empresa em risco.

O gerenciamento de identidade na nuvem é um verdadeiro desafio, mas as organizações são capazes de prevenir a exposição a riscos e ameaças de identidade, especialmente se evitarem as quatro armadilhas comuns.

Armadilha nº 1: configurações incorretas

As configurações incorretas vinculadas às identidades da nuvem deixam as organizações vulneráveis ​​a atores mal-intencionados e mais propensas a violações.

Para evitar configurações incorretas, as organizações precisam primeiro implementar um sistema que descubra automaticamente recursos e serviços em nuvem. A partir daí, é possível avaliar configurações para riscos relacionados à identidade, como senhas fracas e padrão, segredos/chaves codificados e permissões curinga.

Também é necessário aumentar a visibilidade para evitar configurações incorretas. O Center for Internet Security (CIS), o PCI Security Standards Council e a International Organization for Standardization (ISO) fornecem estruturas e práticas recomendadas que podem ajudar as organizações a aprender como melhorar a visibilidade em seu ambiente. Por último, as organizações devem sempre escrever políticas personalizadas para atender às suas necessidades específicas.

Se a sua postura de segurança for mais madura, considere eliminar o ruído de alerta com inovações como a análise do caminho de ataque, que pode identificar os ativos mais arriscados e fornecer visibilidade sobre exatamente como um invasor pode explorar uma configuração incorreta.

Armadilha nº 2: aproveitar o IaC sem levar em consideração a segurança

As equipes de DevOps e Segurança costumam entrar em conflito umas com as outras. O DevOps quer entregar aplicativos e software da maneira mais rápida e eficiente possível, enquanto o objetivo da Segurança é desacelerar o processo e garantir que os malfeitores não entrem. No final das contas, ambos os lados estão certos – o desenvolvimento rápido é inútil se criar configurações incorretas ou vulnerabilidades e a segurança for ineficaz se for empurrada para o final do processo.

Historicamente, a implantação e o gerenciamento da infraestrutura de TI eram um processo manual. Essa configuração poderia levar horas ou dias para ser configurada e exigia coordenação entre várias equipes. (E tempo é dinheiro!) A infraestrutura como código (IaC) muda tudo isso e permite que os desenvolvedores simplesmente escrevam código para implantar a infraestrutura necessária. Isso é música para os ouvidos do DevOps, mas cria desafios adicionais para as equipes de segurança.

A IaC coloca a infraestrutura nas mãos dos desenvolvedores, o que é ótimo para velocidade, mas apresenta alguns riscos potenciais. Para remediar esta situação, as organizações precisam de ser capazes de encontrar e corrigir configurações incorretas na IaC para automatizar os testes e a gestão de políticas. É importante correlacionar potenciais configurações incorretas da nuvem ao IaC e permitir a correção na origem antes que elas aconteçam. Só então as organizações poderão realmente se beneficiar da IaC e agir rapidamente sem comprometer a segurança e a confiabilidade.

Armadilha nº 3: verifique seu privilégio

Uma abordagem com menos privilégios para conceder acesso é realmente a melhor maneira de evitar que identidades perigosas entrem em um ambiente de nuvem. Mas isso não é mais realista. A maioria dos usuários tem acesso por uma questão de velocidade e inovação, e isso só cria problemas no futuro.

Nem todo mundo precisa de acesso de administrador. O relatório State of Cloud Permissions Risks de 2023 da Microsoft revela que, embora 50% das identidades na nuvem recebam acesso como “superadministradores”, apenas 1% das permissões são usadas.

Como nós consertamos isso? Vamos começar com visibilidade. As organizações precisam primeiro descobrir as identidades da nuvem e os direitos associados para receber um inventário honesto e atualizado de usuários, recursos, grupos e funções da nuvem. Cada identidade na nuvem também deve ser analisada e correlacionada para entender quais entidades e permissões são usadas e em que taxa. Os padrões de uso podem ajudar a identificar quais identidades de nuvem requerem atenção. A partir daí, você pode determinar como limitar o acesso apenas às permissões baseadas em recursos que os usuários realmente utilizarão.

Armadilha nº 4: sempre na defensiva

Infelizmente, o melhor programa com privilégios mínimos nem sempre será capaz de impedir que credenciais e contas sejam comprometidas. É por isso que a prevenção de riscos e a detecção de ameaças são essenciais para o gerenciamento de identidades na nuvem.

As organizações precisam ficar ativamente atentas às atividades em seu ambiente, humanas e não humanas, para rastrear comportamentos incomuns. Um conjunto unificado de ferramentas automatizadas pode ajudar nisso, coletando, monitorando e analisando continuamente grandes quantidades de dados, facilitando a detecção rápida de comportamentos incomuns ou ameaças maliciosas.

Conclusão

O primeiro passo para evitar essas armadilhas é entender melhor o seu ambiente de identidade na nuvem. Com visibilidade de todas as identidades e permissões da nuvem, sua organização será capaz de determinar todas as ameaças potenciais em andamento e determinar mais facilmente quais representam um risco genuíno.

Preste muita atenção em quais usuários estão causando acesso e identifique configurações incorretas tanto durante o desenvolvimento quanto em tempo de execução. Prestar atenção ao seu ambiente de nuvem e à segurança que ele exige apenas ajudará você a inovar com mais rapidez e com riscos muito menores.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS