查看原文
其他

身份安全的盲点:非人类身份

星云 数世咨询 2022-06-08
自电脑问世以来,用户名和口令的组合已经是接入控制和认证的主要模式。然而,根据大部分的数据泄露的事后分析发现,被破解的凭证已经成为当今网络攻击的主要问题之一。事实上,最近一份由“身份定义安全联盟”(Identity Defined Security Alliance, IDSA)的研究显示,基于凭证的数据泄露事件非常普遍(94%的受访者表示经历过一次身份相关的攻击),但也是相当易于防范的。

但是,许多组织依然缺乏关键的身份相关安全控制;而仅有的几个有前瞻性的企业,即使已经开始应用适当的接入控制,也主要侧重于人类用户。然而,随着数字化转型的到来,DevOps、云端迁移、物联网等的出现,非人类的身份远远多于人类用户。那么,这对未来的口令系统意味着什么?对组织的接入管控又面临怎样的挑战?

几十年来,用户通过静态口令登录各种账号和服务。如果不是因为合规要求、个人偏好、或者因数据泄露进行的响应,一般口令从被创建开始都会保持不变。这就使得攻击者有机可趁,因为静态密码对用户认证的验证能力并不够有效,在暗网就能轻易买到被窃取的凭证。

一旦口令落到攻击者手中,攻击者就可以没有限制地接入被破解的账户,在网络环境中横向移动,扰乱业务进程或者窃取敏感信息。而一旦该账户为特权账户,问题就更为严重。即使组织启用了多因子验证,新添加的防护也并不能解决非人类身份的问题。
超越静态口令

现在,身份不仅包括了真人,还有负载、服务、机器等等。事实上,在很多组织中,非人类身份恰恰是“用户”的主要组成部分。机器身份通常和特权账户相关,而且通常相比传统人类的特权账户,在IT架构中有更多的行为。尤其对于DevOps和云环境而言,由于自动化的重要作用,使得这点更为真实。

但是,这在当今却是一个盲点。机器、物联网设备、服务账户、以及应用身份在当建立安全控制的时候并未被考虑到。另一方面,除了低估了非人类身份在数据泄露中的影响,许多组织正在意识到传统的静态口令需要人工配置,这在快速变化的多云和混合环境中会浪费大量的时间。毕竟,在这些环境中,接入请求往往是临时的,而口令却需要一直变化。
未来的新认证方式:短时通证

与其继续依赖静态口令的模式,组织需要一个动态口令体系。基于证书的短暂接入凭证可以代替静态口令解决这些问题,而不会影响IT环境的可用性和灵活性。

在应用这类口令的时候,目标系统的接入不需要永久性的接入凭证,通过建立“零特权”确保所有对服务的接入都必须被认证、授权和加密。对每个对话,这些短暂的证书由CA作为可信第三方,基于行业标准发出。证书会加密用户的身份,并且有效期很短,避免中间人攻击。

最终,由CA根据用户的角色(包括非人类身份的角色)控制目标系统的接入情况。不同角色的规则根据安全策略和接入要求生成。CA然后从企业的目录中获得每个角色的规则,并基于规则决定适合的认证。这种方式不需要为每个单独的用户建立接入,从而减少工作量,并且能通过用户组的方式进行流水线式的更新。
结论

现在安全中的身份安全部分依然在发展阶段。根据IDSA的调查研究,只有不到一半的企业完全应用了关键身份相关的接入控制。但问题是,我们都很难再信任静态口令了;尤其在当前机器身份主导IT环境的情况下,静态口令很难适应敏捷化的快速变化。更好的方式是启用动态口令模型,加上最小特权原则,从而将身份相关的泄露风险降到最低。
关键词:身份安全

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存