0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

干货:避免顶级云访问风险的解决方案

如意 来源:企业网D1Net 作者:企业网D1Net 2020-07-02 10:19 次阅读

根据云计算安全联盟(CSA)最近发布的一份调查报告,在云计算面临的11种最大威胁中,配置错误和变更控制不足排在第二位,仅次于数据泄露。

Capital One公司的数据泄漏事件就是一个很好的例子,该事件导致该公司1.06亿张信用卡客户和申请人的数据泄露。网络攻击者利用了开放源Web应用程序防火墙(WAF)中的一个漏洞,该漏洞被用作银行基于AWS云平台操作的一部分。

通过这个漏洞,网络攻击者可以获取凭据以访问Web应用程序防火墙(WAF)以访问所有资源。不幸的是,Web应用程序防火墙(WAF)被赋予了过多的权限,也就是说,网络攻击者可以访问任何数据桶中的所有文件,并读取这些文件的内容。这使得网络攻击者能够访问存储敏感数据的S3存储桶。

减轻这种身份滥用的最有效方法是执行最低特权原则。在理想情况下,每个用户或应用程序应仅限于所需的确切权限。

实施最低特权的第一步是了解已授予用户(无论是人员还是机器)或应用程序哪些权限。下一步是映射所有实际使用的权限。两者之间的比较揭示了权限差距,从而暴露了应保留的权限和应撤销的权限。因此必须定期连续执行这一过程,以保持一段时间内的最小特权。

为了说明这个过程如何在云平台中工作,以主流的AWS云平台为例,并且提供可用的细粒度身份和访问管理(IAM)系统之一。AWS身份和访问管理(IAM)是一个功能强大的工具,它允许管理员安全地配置超过2500个权限,以实现对给定资源可以执行哪些操作的细粒度进行控制。

步骤1:检查附加政策

第一步是检查直接附加到用户的策略。有两种类型的策略:

托管策略有两种类型:由云计算服务提供商(CSP)创建和管理的AWS托管策略,以及(组织可以在其AWS帐户中创建和管理的客户托管策略。与AWS托管策略相比,客户托管策略通常提供更精确的控制。

内联策略,由AWS客户创建并嵌入在身份和访问管理(IAM)标识(用户、组或角色)中。当最初创建或稍后添加身份时,可以将它们嵌入标识中。

步骤2:分析身份和访问管理(IAM)组

下一步是检查用户所属的每个身份和访问管理(IAM)组。这些还具有附加策略,可以间接授予用户访问其他资源的权限。就像用户本身一样,组可以附加到托管策略和内联策略。

步骤3:映射身份和访问管理(IAM)角色

现在,所有附加到用户的身份和访问管理(IAM)角色都需要映射。角色是另一种类型的标识,可以使用授予特定权限的关联策略在组织的AWS帐户中创建。它类似于身份和访问管理(IAM)用户,但其角色可以分配给需要其权限的任何人,而不是与某个人唯一关联。角色通常用于授予应用程序访问权限。

步骤4:调查基于资源的策略

接下来,这一步骤的重点从用户策略转移到附加到资源(例如AWS存储桶)的策略。这些策略可以授予用户直接对存储桶执行操作的权限,而与现有的其他策略(直接和间接)无关。对所有AWS资源及其策略(尤其是包含敏感数据的策略)进行全面审查非常重要。

步骤5:分析访问控制列表

在策略审查完成之后,分析应该移至链接到每个资源的访问控制列表(ACL)。这些类似于基于资源的策略,并允许控制其他帐户中的哪些身份可以访问该资源。由于不能使用访问控制列表(ACL)来控制同一帐户中身份的访问,因此可以跳过与该用户相同帐户中拥有的所有资源。

步骤6:查看权限边界

在这一步骤中,需要检查每个用户的权限边界。这是一项高级功能,用于定义用户、组或角色可能具有的最大权限。换句话说,用户的权限边界基于附加的策略和权限边界定义了允许他们执行的动作。重要的是要注意权限边界不会以相同的方式影响每个策略。例如,基于资源的策略不受权限边界的限制,这些策略中的任何一个明确拒绝都将覆盖允许。

步骤7:检查服务控制策略

最后,有必要检查服务控制策略(SCP)。从概念上讲,这些权限类似于在AWS账户中所有身份(即用户、组和角色)上定义的权限边界。服务控制策略(SCP)在AWS组织级别定义,并且可以应用于特定帐户。

强制最小权限访问

正如人们所看到的,在云中保护身份和数据是一项挑战,随着组织扩展其云计算足迹而变得越来越复杂。在许多情况下,用户和应用程序往往会积累远远超出其技术和业务要求的权限,这会导致权限差距。

通常,在像AWS云平台这样的复杂环境中,确定每个用户或应用程序所需的精确权限所需的工作成本高昂,而且无法扩展。即使是诸如了解授予单个用户的权限之类的简单任务也可能非常困难。

为了使其中一些流程实现自动化, AWS公司几年前发布了一个名为Policy Simulator的工具,该工具使管理员可以选择任何AWS实体(即IAM用户、组或角色)和服务类型(例如关系型数据库服务或S3存储桶),并自动评估特定服务的用户权限。

尽管Policy Simulator是一个很棒的工具,但并不十分成熟。例如,Policy Simulator不会检查用户可能承担的所有角色及其策略(步骤3)。它还不考虑访问控制列表(ACL)(步骤5)或权限边界(步骤6)。在大多数情况下,组织被迫执行人工策略管理或编写专有脚本。

如人们所见,在云计算环境中管理身份和访问以实施最低特权策略非常复杂,需要大量人工工作,并且成本高昂。由于这门学科还处于起步阶段,因此缺少云平台提供商提供的可靠的原生工具。在通常情况下,第三方解决方案正在填补市场空白。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    38

    文章

    7339

    浏览量

    135685
  • 防火墙
    +关注

    关注

    0

    文章

    406

    浏览量

    35414
  • AWS
    AWS
    +关注

    关注

    0

    文章

    393

    浏览量

    23928
收藏 人收藏

    评论

    相关推荐

    [技术干货] AI 助手全套开源解决方案,自带运营管理后台,开箱即用

    方案介绍 随着人工智能技术的不断发展和普及,越来越多的企业和个人开始关注和使用 AI 助手来提高工作效率和生活便利性。该解决方案基于 AI 大语言模型 API 实现的 AI 助手全套开源解决方案
    的头像 发表于 04-05 23:23 256次阅读
    [技术<b class='flag-5'>干货</b>] AI 助手全套开源<b class='flag-5'>解决方案</b>,自带运营管理后台,开箱即用

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全景监测技术
    发表于 02-23 16:40

    浅析Redis 分布式锁解决方案

    Redis 分布式锁解决方案是一种基于Redis实现的分布式锁机制,可以确保在分布式环境中对共享资源的访问进行同步控制,避免出现竞态条件和数据不一致的问题。在分布式系统中,多个服务之间需要相互协调来
    的头像 发表于 12-04 14:00 222次阅读

    如何处理同轴阻抗失配?如何避免阻抗失配这种风险呢?

    如何处理同轴阻抗失配?如何避免阻抗失配这种风险呢? 同轴阻抗失配是电子通信领域中一种常见的问题,当同轴电缆的输出端口的阻抗与接收端口不匹配时,就会发生阻抗失配。这种失配会导致信号反射、传输效率降低
    的头像 发表于 11-28 14:18 468次阅读

    避免隐藏的隔离成本设计-如何管理项目风险与下一代解决方案

    电子发烧友网站提供《避免隐藏的隔离成本设计-如何管理项目风险与下一代解决方案.pdf》资料免费下载
    发表于 11-22 15:00 0次下载
    <b class='flag-5'>避免</b>隐藏的隔离成本设计-如何管理项目<b class='flag-5'>风险</b>与下一代<b class='flag-5'>解决方案</b>

    锂电池快充带来了什么风险?锂电池快充的风险有哪些?

    锂电池快充技术问题,锂电池快充带来了什么风险?在迟迟发明不出来更好替代品的情况下,快充成为了临时解决方案
    发表于 10-20 17:20 355次阅读

    网络保险:有效承保网络风险解决方案

    网络风险似乎往往很难量化,这使得保险公司很难适当地承保其网络风险政策。威胁载体的数量和不断发展的威胁,如新型恶意软件/勒索软件,导致出现对适当定价的困惑。承保网络风险政策的公司需要衡量指标,以帮助
    的头像 发表于 09-23 08:04 524次阅读
    网络保险:有效承保网络<b class='flag-5'>风险</b><b class='flag-5'>解决方案</b>

    电机控制应用中的人工智能解决方案

    在STM32上简单轻松地实现机器学习• 直接在STM32内部运行的智能解决方案• 无需连接• 对于异常检测无需训练数据集• 无监督的自主学习• 解决异常检测和分类问题
    发表于 09-08 06:18

    智能家居和楼宇解决方案和系统

    自动化市场及趋势 ST家居及楼宇自动化解决方案 KNX在家居楼宇市场的解决方案 ST家居楼宇自动化亮点组合
    发表于 09-07 06:26

    奥威软件SaaS BI系统:一站式数据可视化解决方案

    SaaS BI 系统是 Software as a Service 商业智能的缩写,是一种基于计算的商业智能解决方案。它允许用户通过互联网访问和分析数据,而无需安装和维护昂贵的硬件和软件。如今将
    发表于 08-01 10:21

    零信任标杆丨芯盾时代入选IDC《中国零信任网络访问解决方案技术评估,2023》报告

    近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国零信任网络访问解决方案技术评估,2023》报告(以下简称报告),为最终用户在选择零信任网络
    的头像 发表于 06-28 10:35 748次阅读
    零信任标杆丨芯盾时代入选IDC《中国零信任网络<b class='flag-5'>访问</b><b class='flag-5'>解决方案</b>技术评估,2023》报告

    【机智物联网低功耗转接板】远程环境数据采集探索

    串口。这一硬件设计使得设备能够快速接入网络,免去了开发过程中的繁琐步骤,提高了开发效率。同时,使用GE211转接板还能够降低开发风险并提升产品稳定性,为开发者提供更可靠的解决方案。 专注于通讯
    发表于 06-27 18:02

    Splashtop 推出一款全新的远程访问解决方案

      Splashtop在简化随处办公的远程解决方案领域处于领先地位,今天宣布推出Splashtop Business AccessPerformance,这是一款全新的远程访问解决方案,针对独立
    的头像 发表于 06-27 11:00 272次阅读

    Delphi数据访问组件方案

    适用于任何数据库的更快、更可靠的数据连接解决方案 Delphi 数据访问组件 Delphi数据访问组件允许在Windows,Linux,macOS,iOS和Android
    的头像 发表于 06-26 10:02 464次阅读
    Delphi数据<b class='flag-5'>访问</b>组件<b class='flag-5'>方案</b>

    华秋干货铺 | 如何避免 SMT 虚焊问题?

    产品的性能不稳定,甚至不能被后续的ICT和FT测试所发现,进而导致将有问题的产品流向市场,最终使公司品牌和信誉遭受巨大损失。那么要如何避免这类问题,本文将仔细展开为大家科普一下。 SMT虚焊的原因 1
    发表于 06-16 14:01