Non lasciare che la tua sicurezza del cloud vada incontro al permission creep
I team che si occupano di sicurezza del cloud sono spesso ciechi di fronte a una delle maggiori minacce per gli ambienti cloud: una rete di identità con privilegi eccessivi che creano percorsi di attacco per i malintenzionati. Scopri come riprendere il controllo delle tue identità cloud automatizzando l'applicazione del privilegio minimo nel tuo ambiente.
Punti principali
- L'accumulo graduale di autorizzazioni inutilizzate ed eccessive del cloud, noto come "permission creep", crea una superficie di attacco pericolosa e difficile da gestire manualmente.
- Per applicare efficacemente i privilegi minimi, è necessaria una CNAPP moderna integrata con una piattaforma di gestione dell'esposizione, che combini la scoperta delle identità, la prioritizzazione dei rischi in base al contesto e la correzione automatica.
- Automatizzando l'applicazione del privilegio minimo, le organizzazioni possono ridurre significativamente la superficie di attacco e semplificare la conformità senza rallentare le operazioni.
Ecco uno scenario comune: un'organizzazione ha investito molti sforzi e denaro per proteggere il proprio ambiente multi-cloud, ma ha trascurato un'area critica: l'eccesso di autorizzazioni. Di conseguenza, il team di sicurezza del cloud non è consapevole di problemi critici come:
- Admin zombie: Hai presente l'ingegnere senior che si è dimesso all'inizio dell'anno? Il suo account con privilegi a livello di admin AWS è ancora attivo e fornisce un accesso diretto all'infrastruttura più critica dell'organizzazione.
- Appaltatori fantasma: il team di terze parti ingaggiato per costruire una piattaforma di analisi dei big data ha terminato il progetto l'anno scorso. Non è più coinvolto nell'organizzazione. Ma indovina cosa c'è ancora in giro: il suo ruolo ha accesso in lettura/scrittura a tutti i dataset e ai bucket di archiviazione.
- Gli account di servizio "just-in-case": la pipeline CI/CD utilizza un account di servizio per distribuire nuove istanze di applicazione. Questo account ha le autorizzazioni per AWS Elastic Compute Cloud (EC2), quindi non solo può creare server, ma può anche eliminare o modificare qualsiasi server nell'intero account. Proprio così.
In questo post, analizzeremo i motivi per cui le organizzazioni hanno problemi con le autorizzazioni eccessive e spiegheremo come evitare che questo problema di gestione delle identità metta a rischio il tuo ambiente multi-cloud.
Il problema silenzioso e pervasivo del permission creep
Se devi proteggere un ambiente che è in parte in locale e in parte su più piattaforme cloud, l'identità è il tuo nuovo perimetro. Ogni utente umano, account di servizio e integrazione di terze parti rappresenta un potenziale punto di ingresso. Quando queste identità accumulano più diritti di accesso di quelli necessari (un problema comune ma grave) si finisce per avere una dispersione delle autorizzazioni. Inutile dire che i malintenzionati sono pronti a sfruttare questa enorme superficie di attacco nascosta.
Il principio del privilegio minimo, ossia concedere solo le autorizzazioni minime necessarie per un compito, rappresenta lo standard di riferimento per la protezione di queste identità. Ma in ambienti dinamici e multi-cloud, la sua adozione non è sempre semplice.
Perché prevenire le autorizzazioni eccessive è una sfida
Raramente le autorizzazioni eccessive vengono concesse intenzionalmente. Si accumulano nel tempo attraverso un processo di "permission creep", come illustrato dall'esempio ipotetico che abbiamo descritto in precedenza.
Un singolo account compromesso, con privilegi permanenti ed eccessivi, può essere il punto di partenza per un attacco devastante. I malintenzionati utilizzano queste autorizzazioni per muoversi lateralmente nell'ambiente, aumentare i propri privilegi e infine trovare e rubare i dati più sensibili. La parte peggiore? La maggior parte delle organizzazioni non ha la visibilità necessaria per rendersi conto di quanto sta accadendo, finché non è troppo tardi.
Dal caos manuale al controllo automatizzato
Se cerchi di ridimensionare manualmente le autorizzazioni, ti metti in una situazione frustrante che non finirai mai per risolvere in modo efficace. Con una visibilità frammentata su AWS, Azure, GCP e Kubernetes, è quasi impossibile rispondere a una semplice domanda: "Chi ha accesso a cosa e ne ha effettivamente bisogno?" Affidarsi a molteplici strumenti isolati non fa che aggravare il problema, creando punti ciechi che gli autori di attacchi possono facilmente sfruttare.
Per applicare veramente il privilegio minimo su larga scala, è necessario un nuovo approccio che combini una visibilità completa con un contesto intelligente e una potente automazione. È qui che diventa essenziale una moderna piattaforma di protezione delle applicazioni cloud-native (CNAPP).
Raggiungere il privilegio minimo con Tenable Cloud Security
L'obiettivo non è solo trovare le autorizzazioni a rischio, ma eliminarle in modo proattivo e sistematico senza rallentare le operazioni. Tenable Cloud Security, basato su Tenable One Exposure Management Platform, fornisce la chiarezza, il contesto e il controllo necessari per applicare il privilegio minimo all'intero footprint ibrido e multi-cloud.
Questo obiettivo viene raggiunto attraverso tre pilastri fondamentali:
- Individuazione completa dell'identità: Tenable Cloud Security mappa continuamente e senza agente ogni singola identità nei tuoi ambienti. Identifica le autorizzazioni effettive, rileva gli account orfani e segnala i ruoli inutilizzati, fornendo un inventario completo e sempre aggiornato delle identità.
- Correlazione del rischio contestuale: un utente con accesso da amministratore a un server di sviluppo non critico è un problema. Tuttavia, un account di servizio con autorizzazioni eccessive a un database contenente dati sensibili dei clienti può scatenare una crisi. Tenable One mette in relazione i rischi legati all'identità con altre esposizioni come le vulnerabilità del software, le configurazioni errate del sistema e l'ubicazione dei dati sensibili. Ciò fornisce un contesto cruciale, consentendo di concentrarsi prima sui percorsi di attacco più pericolosi.
- Applicazione automatizzata del privilegio minimo: Tenable Cloud Security non solo rileva i problemi legati alle autorizzazioni eccessive, ma ti aiuta a risolverli su larga scala. È possibile definire criteri personalizzati per limitare i privilegi di amministrazione o applicare l'autenticazione a più fattori. Ma soprattutto, può revocare automaticamente le autorizzazioni non utilizzate, restringere i criteri di gestione dell'identità e degli accessi (IAM) troppo ampi o attivare flussi di lavoro di accesso just-in-time (JIT). In questo modo si garantisce che i privilegi non si prolunghino oltre il dovuto, riducendo drasticamente la finestra di opportunità per chi effettua attacchi.
Riprendi il controllo delle tue identità cloud
Nel nostro esempio ipotetico, ecco come Tenable aiuterebbe immediatamente l'organizzazione a gestire il caos delle identità nel cloud:
- Tenable segnala immediatamente l'account admin zombie come un'identità dormiente ad alto rischio con privilegi eccessivi e il team di sicurezza del cloud lo disattiva con un solo clic.
- Il ruolo dell'appaltatore viene identificato come una minaccia critica per i data store del cloud. Grazie a Tenable, il team di sicurezza del cloud genera un nuovo criterio IAM di dimensioni adeguate, basato sulle autorizzazioni richieste dal ruolo. Questa policy diventa il modello per tutti gli appaltatori.
- Viene visualizzata ogni singola autorizzazione nell'account del servizio CI/CD, individuando le autorizzazioni di cui ha bisogno e quelle che non utilizza, in modo da poterle adattare di conseguenza.
Passando da uno stato di accesso persistente ed eccessivo a un modello di autorizzazioni "appena sufficienti, just-in-time", Tenable ti aiuta a migliorare la postura di sicurezza applicando il privilegio minimo, per ottenere vantaggi come:
- Ridurre la superficie di attacco: elimina i percorsi di attacco utilizzati dagli autori di attacchi per l'escalation dei privilegi e il movimento laterale.
- Rafforzare il controllo degli accessi: previeni la perdita di dati assicurando che nessuna identità abbia accesso più di quanto sia assolutamente necessario.
- Semplificare la conformità: dimostra e applica continuamente la governance degli accessi rispetto agli standard di enti come il CIS (Center for Internet Security), il NIST (National Institute of Standards and Technology) e l'Organizzazione internazionale per la normazione (ISO).
- Proteggere DevOps su larga scala: incorpora i controlli dei diritti direttamente nelle pipeline CI/CD in modo tale che le nuove identità inizino con autorizzazioni sicure e minime per impostazione predefinita.
Non lasciare che le autorizzazioni eccessive diventino le chiavi usate dagli autori di attacchi per violare il tuo ambiente cloud. Riprendi il controllo del tuo perimetro di identità nel cloud.
- Cloud