0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

干貨:避免頂級(jí)云訪問風(fēng)險(xiǎn)的解決方案

如意 ? 來源:企業(yè)網(wǎng)D1Net ? 作者:企業(yè)網(wǎng)D1Net ? 2020-07-02 10:19 ? 次閱讀

根據(jù)云計(jì)算安全聯(lián)盟(CSA)最近發(fā)布的一份調(diào)查報(bào)告,在云計(jì)算面臨的11種最大威脅中,配置錯(cuò)誤和變更控制不足排在第二位,僅次于數(shù)據(jù)泄露。

Capital One公司的數(shù)據(jù)泄漏事件就是一個(gè)很好的例子,該事件導(dǎo)致該公司1.06億張信用卡客戶和申請(qǐng)人的數(shù)據(jù)泄露。網(wǎng)絡(luò)攻擊者利用了開放源Web應(yīng)用程序防火墻(WAF)中的一個(gè)漏洞,該漏洞被用作銀行基于AWS云平臺(tái)操作的一部分。

通過這個(gè)漏洞,網(wǎng)絡(luò)攻擊者可以獲取憑據(jù)以訪問Web應(yīng)用程序防火墻(WAF)以訪問所有資源。不幸的是,Web應(yīng)用程序防火墻(WAF)被賦予了過多的權(quán)限,也就是說,網(wǎng)絡(luò)攻擊者可以訪問任何數(shù)據(jù)桶中的所有文件,并讀取這些文件的內(nèi)容。這使得網(wǎng)絡(luò)攻擊者能夠訪問存儲(chǔ)敏感數(shù)據(jù)的S3存儲(chǔ)桶。

減輕這種身份濫用的最有效方法是執(zhí)行最低特權(quán)原則。在理想情況下,每個(gè)用戶或應(yīng)用程序應(yīng)僅限于所需的確切權(quán)限。

實(shí)施最低特權(quán)的第一步是了解已授予用戶(無論是人員還是機(jī)器)或應(yīng)用程序哪些權(quán)限。下一步是映射所有實(shí)際使用的權(quán)限。兩者之間的比較揭示了權(quán)限差距,從而暴露了應(yīng)保留的權(quán)限和應(yīng)撤銷的權(quán)限。因此必須定期連續(xù)執(zhí)行這一過程,以保持一段時(shí)間內(nèi)的最小特權(quán)。

為了說明這個(gè)過程如何在云平臺(tái)中工作,以主流的AWS云平臺(tái)為例,并且提供可用的細(xì)粒度身份和訪問管理(IAM)系統(tǒng)之一。AWS身份和訪問管理(IAM)是一個(gè)功能強(qiáng)大的工具,它允許管理員安全地配置超過2500個(gè)權(quán)限,以實(shí)現(xiàn)對(duì)給定資源可以執(zhí)行哪些操作的細(xì)粒度進(jìn)行控制。

步驟1:檢查附加政策

第一步是檢查直接附加到用戶的策略。有兩種類型的策略:

托管策略有兩種類型:由云計(jì)算服務(wù)提供商(CSP)創(chuàng)建和管理的AWS托管策略,以及(組織可以在其AWS帳戶中創(chuàng)建和管理的客戶托管策略。與AWS托管策略相比,客戶托管策略通常提供更精確的控制。

內(nèi)聯(lián)策略,由AWS客戶創(chuàng)建并嵌入在身份和訪問管理(IAM)標(biāo)識(shí)(用戶、組或角色)中。當(dāng)最初創(chuàng)建或稍后添加身份時(shí),可以將它們嵌入標(biāo)識(shí)中。

步驟2:分析身份和訪問管理(IAM)組

下一步是檢查用戶所屬的每個(gè)身份和訪問管理(IAM)組。這些還具有附加策略,可以間接授予用戶訪問其他資源的權(quán)限。就像用戶本身一樣,組可以附加到托管策略和內(nèi)聯(lián)策略。

步驟3:映射身份和訪問管理(IAM)角色

現(xiàn)在,所有附加到用戶的身份和訪問管理(IAM)角色都需要映射。角色是另一種類型的標(biāo)識(shí),可以使用授予特定權(quán)限的關(guān)聯(lián)策略在組織的AWS帳戶中創(chuàng)建。它類似于身份和訪問管理(IAM)用戶,但其角色可以分配給需要其權(quán)限的任何人,而不是與某個(gè)人唯一關(guān)聯(lián)。角色通常用于授予應(yīng)用程序訪問權(quán)限。

步驟4:調(diào)查基于資源的策略

接下來,這一步驟的重點(diǎn)從用戶策略轉(zhuǎn)移到附加到資源(例如AWS存儲(chǔ)桶)的策略。這些策略可以授予用戶直接對(duì)存儲(chǔ)桶執(zhí)行操作的權(quán)限,而與現(xiàn)有的其他策略(直接和間接)無關(guān)。對(duì)所有AWS資源及其策略(尤其是包含敏感數(shù)據(jù)的策略)進(jìn)行全面審查非常重要。

步驟5:分析訪問控制列表

在策略審查完成之后,分析應(yīng)該移至鏈接到每個(gè)資源的訪問控制列表(ACL)。這些類似于基于資源的策略,并允許控制其他帳戶中的哪些身份可以訪問該資源。由于不能使用訪問控制列表(ACL)來控制同一帳戶中身份的訪問,因此可以跳過與該用戶相同帳戶中擁有的所有資源。

步驟6:查看權(quán)限邊界

在這一步驟中,需要檢查每個(gè)用戶的權(quán)限邊界。這是一項(xiàng)高級(jí)功能,用于定義用戶、組或角色可能具有的最大權(quán)限。換句話說,用戶的權(quán)限邊界基于附加的策略和權(quán)限邊界定義了允許他們執(zhí)行的動(dòng)作。重要的是要注意權(quán)限邊界不會(huì)以相同的方式影響每個(gè)策略。例如,基于資源的策略不受權(quán)限邊界的限制,這些策略中的任何一個(gè)明確拒絕都將覆蓋允許。

步驟7:檢查服務(wù)控制策略

最后,有必要檢查服務(wù)控制策略(SCP)。從概念上講,這些權(quán)限類似于在AWS賬戶中所有身份(即用戶、組和角色)上定義的權(quán)限邊界。服務(wù)控制策略(SCP)在AWS組織級(jí)別定義,并且可以應(yīng)用于特定帳戶。

強(qiáng)制最小權(quán)限訪問

正如人們所看到的,在云中保護(hù)身份和數(shù)據(jù)是一項(xiàng)挑戰(zhàn),隨著組織擴(kuò)展其云計(jì)算足跡而變得越來越復(fù)雜。在許多情況下,用戶和應(yīng)用程序往往會(huì)積累遠(yuǎn)遠(yuǎn)超出其技術(shù)和業(yè)務(wù)要求的權(quán)限,這會(huì)導(dǎo)致權(quán)限差距。

通常,在像AWS云平臺(tái)這樣的復(fù)雜環(huán)境中,確定每個(gè)用戶或應(yīng)用程序所需的精確權(quán)限所需的工作成本高昂,而且無法擴(kuò)展。即使是諸如了解授予單個(gè)用戶的權(quán)限之類的簡(jiǎn)單任務(wù)也可能非常困難。

為了使其中一些流程實(shí)現(xiàn)自動(dòng)化, AWS公司幾年前發(fā)布了一個(gè)名為Policy Simulator的工具,該工具使管理員可以選擇任何AWS實(shí)體(即IAM用戶、組或角色)和服務(wù)類型(例如關(guān)系型數(shù)據(jù)庫(kù)服務(wù)或S3存儲(chǔ)桶),并自動(dòng)評(píng)估特定服務(wù)的用戶權(quán)限。

盡管Policy Simulator是一個(gè)很棒的工具,但并不十分成熟。例如,Policy Simulator不會(huì)檢查用戶可能承擔(dān)的所有角色及其策略(步驟3)。它還不考慮訪問控制列表(ACL)(步驟5)或權(quán)限邊界(步驟6)。在大多數(shù)情況下,組織被迫執(zhí)行人工策略管理或編寫專有腳本。

如人們所見,在云計(jì)算環(huán)境中管理身份和訪問以實(shí)施最低特權(quán)策略非常復(fù)雜,需要大量人工工作,并且成本高昂。由于這門學(xué)科還處于起步階段,因此缺少云平臺(tái)提供商提供的可靠的原生工具。在通常情況下,第三方解決方案正在填補(bǔ)市場(chǎng)空白。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 云計(jì)算
    +關(guān)注

    關(guān)注

    38

    文章

    7612

    瀏覽量

    136752
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    411

    瀏覽量

    35516
  • AWS
    AWS
    +關(guān)注

    關(guān)注

    0

    文章

    418

    瀏覽量

    24184
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    龍智Atlassian ITSM解決方案、遷移解決方案詳解:高速ITSM實(shí)施+端到端的遷移服務(wù)

    隨著計(jì)算技術(shù)的不斷成熟與普及,企業(yè)對(duì)于高效、靈活的IT服務(wù)管理(ITSM)與無縫的遷移解決方案的需求日益增長(zhǎng)。如何有效管理復(fù)雜的IT環(huán)境,加速業(yè)務(wù)上進(jìn)程,已成為眾多企業(yè)實(shí)現(xiàn)數(shù)字化
    的頭像 發(fā)表于 09-04 09:41 ?132次閱讀
    龍智Atlassian ITSM<b class='flag-5'>解決方案</b>、<b class='flag-5'>云</b>遷移<b class='flag-5'>解決方案</b>詳解:高速ITSM實(shí)施+端到端的<b class='flag-5'>云</b>遷移服務(wù)

    中科馭數(shù)“馭解決方案入選2024中國(guó)生態(tài)典型應(yīng)用案例

    2024年7月4日,在全球數(shù)字經(jīng)濟(jì)大會(huì)以“中國(guó)生態(tài)”為主題的融技術(shù)創(chuàng)新引領(lǐng)論壇上,中科馭數(shù)憑借其卓越的創(chuàng)新能力和深厚的技術(shù)積累,其“馭”高性能底座
    的頭像 發(fā)表于 08-02 11:30 ?472次閱讀
    中科馭數(shù)“馭<b class='flag-5'>云</b>”<b class='flag-5'>解決方案</b>入選2024中國(guó)<b class='flag-5'>云</b>生態(tài)典型應(yīng)用案例

    恒訊科技的GPU解決方案有什么特點(diǎn)和優(yōu)勢(shì)?

    GPU解決方案通常指的是服務(wù)提供商提供的、基于圖形處理單元(GPU)的計(jì)算服務(wù)。這些服務(wù)利用GPU的并行處理能力,為用戶提供高性能的計(jì)算資源,特別適用于需要大量圖形處理或并行計(jì)算的應(yīng)用場(chǎng)景。以下
    的頭像 發(fā)表于 06-12 17:24 ?290次閱讀

    華為與光莆股份鴻蒙智慧健康聯(lián)合解決方案重磅簽約

    華為與光莆股份鴻蒙智慧健康聯(lián)合解決方案重磅簽約
    的頭像 發(fā)表于 05-24 10:08 ?415次閱讀
    華為<b class='flag-5'>云</b>與光莆股份鴻蒙智慧健康聯(lián)合<b class='flag-5'>解決方案</b>重磅簽約

    fsmc如何避免NE之間的訪問沖突?

    最近看了一些fsmc的資料,這樣的話如何避免NE之間的訪問沖突,請(qǐng)指點(diǎn)
    發(fā)表于 05-06 08:43

    2024百度智能GENERATE全球生態(tài)大會(huì)干貨速覽

    2024百度智能GENERATE全球生態(tài)大會(huì)干貨速覽
    的頭像 發(fā)表于 04-09 09:37 ?334次閱讀
    2024百度智能<b class='flag-5'>云</b>GENERATE全球生態(tài)大會(huì)<b class='flag-5'>干貨</b>速覽

    [技術(shù)干貨]?AI 助手全套開源解決方案,自帶運(yùn)營(yíng)管理后臺(tái),開箱即用

    方案介紹 隨著人工智能技術(shù)的不斷發(fā)展和普及,越來越多的企業(yè)和個(gè)人開始關(guān)注和使用 AI 助手來提高工作效率和生活便利性。該解決方案基于 AI 大語言模型 API 實(shí)現(xiàn)的 AI 助手全套開源解決方案
    的頭像 發(fā)表于 04-05 23:23 ?1001次閱讀
    [技術(shù)<b class='flag-5'>干貨</b>]?AI 助手全套開源<b class='flag-5'>解決方案</b>,自帶運(yùn)營(yíng)管理后臺(tái),開箱即用

    軟通動(dòng)力聯(lián)合華為發(fā)布基線解決方案

    政策,共同展望生態(tài)合作前景。主會(huì)場(chǎng)中,重磅發(fā)布了2024年“華為生態(tài)伙伴聯(lián)合解決方案”,軟通動(dòng)力受邀出席發(fā)布儀式,與華為聯(lián)合發(fā)布了軟通動(dòng)力數(shù)據(jù)中臺(tái)及數(shù)據(jù)治理服務(wù)解決方案。
    的頭像 發(fā)表于 01-17 10:48 ?733次閱讀

    軟通動(dòng)力成為華為聯(lián)合基線解決方案TOP1服務(wù)商

    近日,軟通動(dòng)力與華為長(zhǎng)期以來的深入合作、深度協(xié)作再結(jié)碩果,雙方共同設(shè)計(jì)的企業(yè)上服務(wù)解決方案、數(shù)據(jù)中臺(tái)及數(shù)據(jù)治理服務(wù)解決方案,順利通過華為
    的頭像 發(fā)表于 01-09 10:59 ?662次閱讀
    軟通動(dòng)力成為華為<b class='flag-5'>云</b>聯(lián)合基線<b class='flag-5'>解決方案</b>TOP1服務(wù)商

    RAMQTT/TLS Azure連接解決方案-細(xì)胞應(yīng)用項(xiàng)目

    電子發(fā)燒友網(wǎng)站提供《RAMQTT/TLS Azure連接解決方案-細(xì)胞應(yīng)用項(xiàng)目.pdf》資料免費(fèi)下載
    發(fā)表于 01-03 09:55 ?0次下載
    RAMQTT/TLS Azure<b class='flag-5'>云</b>連接<b class='flag-5'>解決方案</b>-細(xì)胞應(yīng)用項(xiàng)目

    中軟國(guó)際數(shù)據(jù)治理專業(yè)服務(wù)解決方案獲得華為聯(lián)合基線解決方案認(rèn)證

    近日,中軟國(guó)際聯(lián)合華為生態(tài)及技術(shù)團(tuán)隊(duì)共同設(shè)計(jì)的數(shù)據(jù)治理專業(yè)服務(wù)解決方案成功通過華為基線解決方案專家團(tuán)隊(duì)評(píng)審,中軟國(guó)際數(shù)據(jù)治理專業(yè)服務(wù)解決方案
    的頭像 發(fā)表于 12-20 20:25 ?750次閱讀
    中軟國(guó)際數(shù)據(jù)治理專業(yè)服務(wù)<b class='flag-5'>解決方案</b>獲得華為<b class='flag-5'>云</b>聯(lián)合基線<b class='flag-5'>解決方案</b>認(rèn)證

    曙光平臺(tái)解決方案助力天津黨政業(yè)務(wù)上

    近日,曙光平臺(tái)解決方案入選2023年天津市信息技術(shù)應(yīng)用創(chuàng)新解決方案項(xiàng)目名單。憑借扎實(shí)的硬件基礎(chǔ)、廣泛的應(yīng)用生態(tài)以及優(yōu)質(zhì)的全案服務(wù),曙光廣泛應(yīng)用于政務(wù)、教育、能源、交通等多個(gè)領(lǐng)域。此
    的頭像 發(fā)表于 12-14 09:33 ?532次閱讀

    中軟國(guó)際企業(yè)審計(jì)解決方案獲得華為聯(lián)合基線解決方案認(rèn)證,共同推進(jìn)“科技強(qiáng)審”建設(shè)

    近日,中軟國(guó)際審計(jì)團(tuán)隊(duì)聯(lián)合華為生態(tài)及技術(shù)團(tuán)隊(duì)共同設(shè)計(jì)的企業(yè)審計(jì)解決方案成功通過華為 基線解決方案專家團(tuán)隊(duì)評(píng) 審, 中軟國(guó)際企業(yè)審計(jì)解決方案
    的頭像 發(fā)表于 12-13 16:05 ?374次閱讀

    監(jiān)控解決方案有哪些?

    監(jiān)控解決方案可以幫助組織實(shí)時(shí)監(jiān)測(cè)其基礎(chǔ)架構(gòu)、應(yīng)用程序和服務(wù)的性能、可用性和安全性。不同的服務(wù)提供商以及第三方供應(yīng)商都提供了各種監(jiān)控工
    的頭像 發(fā)表于 12-07 17:14 ?647次閱讀

    避免隱藏的隔離成本設(shè)計(jì)-如何管理項(xiàng)目風(fēng)險(xiǎn)與下一代解決方案

    電子發(fā)燒友網(wǎng)站提供《避免隱藏的隔離成本設(shè)計(jì)-如何管理項(xiàng)目風(fēng)險(xiǎn)與下一代解決方案.pdf》資料免費(fèi)下載
    發(fā)表于 11-22 15:00 ?0次下載
    <b class='flag-5'>避免</b>隱藏的隔離成本設(shè)計(jì)-如何管理項(xiàng)目<b class='flag-5'>風(fēng)險(xiǎn)</b>與下一代<b class='flag-5'>解決方案</b>