当前位置: 首页 > news >正文

现代身份和访问管理 IAM 如何降低风险

您的公司是否仍在使用 1998 年时的身份管理系统?仅凭用户名和密码就能登录本地网络并访问几乎所有资源吗?

虽然大多数企业已经转向现代身份和访问管理(IAM) 平台,但成千上万的企业和其他组织仍然依赖过时的用户名/密码系统。

如果你看一下传统的 IAM 系统,你会发现它们非常注重管理身份、管理访问权限,他们的全部眼光都是降低运营成本。

但是,在管理云系统、SaaS 应用程序和混合工作环境中的访问时,这些传统系统完全不够用。它们价格低廉且易于维护,但从长远来看,它们可能会让您付出代价,因为它们更有可能让攻击者和不法之徒进入您的网络,从而窃取数据或使用勒索软件感染您的网络。

所有组织,无论其规模大小,都应迁移到现代 IAM 系统,以保护其数据、降低其运营风险、提高其法规合规性并保护其员工、客户和合作伙伴。

您真正需要考虑的是:您如何看待身份安全作为最小化、降低甚至消除网络风险的一种方式,并将其作为您希望通过新的身份安全解决方案实现的基础业务成果之一?

答案是现代化的、最好是基于云的 IAM 平台,它可以部署在任何地方并作为 SaaS 服务进行管理。

随着组织接受远程工作并将其资产转移到云端,身份本身也正在成为网络防御的前线。您需要一个能够胜任这项任务的身份解决方案。

身份是未来新的攻击面,它是一切的核心。

传统 IAM 的不足之处

我们都知道密码很糟糕,应该逐步淘汰。我们花了近 30 年的时间强迫用户创建强大而独特的密码,但平均而言,密码并没有变得更好。

然而,即使所有密码都是强密码且独一无二的,也无法阻止网络钓鱼攻击和凭证盗窃。因此,我们将多因素身份验证(MFA) 和单点登录(SSO) 方案移植到传统身份管理系统上。但这些只是暂时的解决方案。

例如,MFA 在大多数常见迭代中都非常薄弱。加密货币窃贼可以通过“交换 SIM 卡”手机号码来截取一次性验证码,而骗子可以通过克隆热门网络服务的登录页面来钓鱼。

网络钓鱼也适用于应用生成的一次性代码。至于是/否推送通知,攻击者可以用这些通知轰炸用户,直到用户点击“是”才能停止。

MFA 的概念非常扎实。但从目前的实施方式来看,它的作用越来越弱了。

单点登录在技术上更为可靠。它通过让用户登录中间账户,然后中间账户将加密令牌发送给其他“联合”账户以授予访问权限,从而降低了密码被盗和重复使用的风险。然而,即使是最好的 SSO 方案也必须排除不兼容的应用程序和在线服务,因此其覆盖范围只是部分。

单点登录对于我们如今的业务来说是必不可少的,它可以提高安全性和用户访问配置应用程序的效率。但是,从客户那里看到,并非所有应用程序都是联合访问的。

特权蔓延

传统身份管理的另一个长期问题是特权或权限蔓延。即个人用户积累的系统权限超出其角色或职位所需的权限。

有时,用户在转到新角色后会保留旧权限。有时,管理员会授予临时提升的权限,但永远不会撤销,例如当远程用户需要执行软件更新时。有时,个别用户会获得他们甚至不知道的组权限。

在所有情况下,权限蔓延都会增加组织的风险。被盗的高权限帐户比低权限帐户危险得多。高权限攻击者有更大的自由度在网络中移动、更改设置并安装恶意软件。

更危险的是,外部供应商或承包商被授予访问组织系统的权限。组织可能无法审查第三方的安全状况,正如 Target Stores 在 2013 年所发现的那样,当时攻击者入侵了授予外部供暖和制冷供应商的账户。

我们看到越来越多的组织正在利用第三方承包商,这种扩大的劳动力访问产生了大量我们所谓的第三方风险。

随着云、SaaS 和混合系统的发展,权限逐渐演变为特权升级。传统身份系统通常无法正确处理云实例和 Web 应用程序的复杂权限结构。权限配置错误很常见,个人用户在更多领域获得了比表面上更多的特权。

如果只考虑三家(主要的)云提供商,那么这三家云提供商之间就有超过 45,000 个权限。

例如,在测试环境中工作的软件开发人员在将软件移植到云时可能无法撤销自己的权限。数据库管理员可能无法在云实例上实施 MFA,从而使其容易受到暴力攻击。

由于云环境具有自助服务性质和复杂的权限,特权蔓延在云环境中尤其危险。配置错误或过于宽松的默认权限可能会无意中授予标准用户访问敏感资源的权限。

现代 IAM 来拯救你

传统和现代 IAM 系统都存在一个共同的问题,即从 Web 浏览器窃取会话 cookie,从而绕过密码甚至 MFA。会话 cookie 会在一定时间内(有时几乎无限期)保持授权。窃取 cookie 只需要一个恶意浏览器插件、系统上安装的恶意软件或跨站点脚本攻击。

传统身份管理系统可以通过强制每日从内部 Web 应用程序注销来尝试应对 Cookie 盗窃。现代 IAM 系统有更多对策,包括强制使用安全浏览器来阻止未经授权的插件或不将会话 Cookie 写入可能被盗的磁盘。

IT 管理员还可以加密会话 cookie 并限制其持续时间或“生存时间”。这些措施可能超出了 IAM 系统的范畴,但却是现代 IAM 所伴随的整体安全文化的一部分。

类似的还有会话隔离,其中浏览器或其他云访问界面被放入沙盒中,或者其流量通过代理服务器传输,这样任何损害都仅限于用户的系统。

现代 IAM 系统的一些最有效功能借鉴了特权访问管理(PAM) 系统,后者长期以来一直用于控制系统管理员等特权用户的访问权限。随着身份在组织安全中变得越来越重要,PAM 和 IAM 系统开始融合。

您的 IAM 不再应该与特权控制隔绝。您的 IAM 系统也需要同样的特权控制。

例如,PAM 系统经常强制特权用户重新进行身份验证,有时一天不止一次。它们还持续监控和记录用户行为。

将这些功能移植到 IAM 并将其应用于所有用户可以使组织更加安全,尤其是当“每个身份在特定情况下都可以享有特权”时。

用最少的资源做最多的事

近年来,IAM 和 PAM 系统中最重要的发展就是实施最小权限访问原则。其理念是,任何用户(无论是实习生、系统管理员还是 CEO)都不应拥有超出其工作所需权限的系统权限。

一个必然的原则是基于角色的访问控制,其中工作本身决定了用户可以拥有哪些权限 - 以及哪些权限应该被剥夺。

这两点听起来可能很明显,但在实践中,可能很难说服从一个部门转到另一个部门的经理放弃对系统的一些权力。

一旦他们获得了凭证或权限,就很难从已经拥有这些凭证或权限 5 至 10 年的人手中夺走。

在这种情况下,执行规则的管理员需要得到上级的支持,并且需要将最小特权和基于角色的访问原则明确为管理员在必要时可以参考的政策。

最小特权也是零信任安全的基石之一,在零信任安全中,没有经过严格身份验证和授权的用户将无法获得访问权限。

如果你不实施最小权限,那么它就像是黑客的自助餐桌。如果你没有基于角色的访问权限,[最小权限] 就更难了。

现代 IAM 的其他发展包括基于动态风险的 MFA,这是一个自动化系统,其中 IAM 平台整理有关尝试登录的用户的“信号”。传统身份平台很少具有实施基于风险的 MFA 所需的那种自动化功能。

信号可以包括用户的位置、用户的计算机以及用户上次登录的时间。新的用户计算机会触发 MFA 挑战,但同一台计算机看起来与当天早些时候所在的位置相距半个地球。

现代 IAM 系统还可以适应防网络钓鱼的身份验证形式,例如Yubikeys等硬件令牌或基于软件的令牌,如现在较新的 iPhone、Android 手机和笔记本电脑中提供的密钥。

正值未来

现代 IAM 的前沿涉及即时访问和零权限等新方法,这两种方法都源于最小特权和基于角色的访问原则。

即时 (JIT) 访问是指在需要时才授予任何人提升的权限,例如当管理员需要重新配置数据库时。这在原理上类似于授予最终用户笔记本电脑的临时管理员权限,只不过这涉及整个组织网络。

与授予最终用户的管理员权限一样,JIT 权限不会持续很长时间。现代 IAM 系统通常会在几个小时后或用户完成手头任务所需的时间后“终止”它们。

零常设权限意味着没有用户,甚至管理员,被授予永久提升的权限。那些需要这些权限的人可以在适当的时候暂时获得它们。

随着时间的推移,我们有越来越多的想法和能力深入控制层面,我们已经能够取消这些特权,因此用户只是在限定的时间内及时获得这些特权,并且不会拥有超出他们可能需要的特权。

IAM 和 PAM 原则的结合为现代、零信任、身份优先的安全架构奠定了基础,为组织迎接无边界、人工智能辅助、基于云的未来做好了准备。

会话隔离、会话监控、保护会话 cookie 等身份验证后数据 —— 这些都是我们从特权(访问管理)领域获得的想法,现在可以应用到(标准)劳动力领域。

相关文章:

现代身份和访问管理 IAM 如何降低风险

您的公司是否仍在使用 1998 年时的身份管理系统?仅凭用户名和密码就能登录本地网络并访问几乎所有资源吗? 虽然大多数企业已经转向现代身份和访问管理(IAM) 平台,但成千上万的企业和其他组织仍然依赖过时的用户名/密码系统。 如果你看一下传…...

2024年江西省职业院校技能大赛(高职组)信息安全管理与评估”赛项竞赛规程

附件 1 2024年江西省职业院校技能大赛(高职组)信息安全管理与评估”赛项竞赛规程附件 1 一、赛项名称 信息安全管理与评估赛 二、竞赛目的 通过赛项检验参赛选手网络组建、按照等保要求加固网络、安全架构、 渗透测试等技术能力,检验参赛队计划组织和团队协作等综合…...

在 Koa 中,中间件函数的参数ctx是什么?

在 Koa 中,ctx 是指 context 对象,它是请求与响应的上下文,封装了 request 和 response。每当 Koa 收到一个 HTTP 请求时,都会为该请求创建一个 ctx 对象,ctx 使开发者可以通过它方便地获取请求信息并设置响应。 ctx …...

在 Gitlab 中使用 ChatGPT 进行 CodeReview

ChatGPT集成Gitlab,实现自动代码审计并进行评论,为软件开发团队提供高效、智能的代码审查解决方案。支持其他模型如通义千问等 自动触发与及时响应:利用Gitlab的Webhook功能,实现代码提交、合并请求和标签创建等事件的自动触发。一…...

解决新版Android studio不能连接手机的问题

我要说的是一个特例,装了22年的版本AS可以正常连接手机,装了23年以后新版本,AS不能正常连接手机了,但是在CMD控制台可以正常的执行adb命令,并且CMD和AS都是指向D:\android_sdk\platform-tools\adb.exe 一、 为什么会出…...

arcgis for js点位渲染与实际坐标不一致且popupTemplate偏移

问题描述 arcgis for js 鼠标点击地图时的经纬度, 使用该经纬度加载一个Point点, 该Point点渲染位置与实际经纬度不一致(存在偏差)该Point点设置popupTemplate弹窗, 点击Point点无法弹出 (位置偏移导致) 原因 地图容器或更外层元素CSS的scale属性导致...

定点数和浮点数的详细介绍(一)定义、范围、位宽

1.定点数 1.1定点数描述 定点数包括定点小数(纯小数)、定点整数(纯整数)、整数和小数位数固定的实数。 1.2定点小数: 小数点默认在符号位后面,首位为符号位,其他为数值位(在用二进制代表小数时,例如0xFF,就表示0.5+0.25+0.125+0.0625+0.03125........) 例如,用…...

Redis: 集群环境搭建,集群状态检查,分析主从日志,查看集群信息

集群环境搭建 在 Redis 5版本以前是用 Ruby 来搭建集群,在后面的版本中仍保留了相关功能可以再源码src目录中,看到 redis-trib.rb 这个东西,只是现在用这种方式搭建的少了我们看新的版本是怎样搭建集群的,新版构建集群的方式简单…...

『网络游戏』动态界面制作创建角色UI【02】

将上一章的登录界面隐藏 创建空物体重命名为CreateWnd 自适应铺满父物体 创建image重命名为bg并铺满 将以下资源图片放进Art文件夹 设置为精灵模式 填充背景 创建介绍Image面板与角色按钮 制作将3D模型动态防止UI界面上 首先创建RawImage 创建RenderTextures文件夹 创建Render…...

CMake 教程跟做与翻译 2

目录 STEP 1(Extra A):指定C的版本 STEP1(Extra B): 为我们的项目添加版本信息与配置的头文件 Reference STEP 1(Extra A):指定C的版本 有的时候,我们会是对一个比较年老的项目进行构建。这个时候,我们可能就需要限制一下使用的…...

Linux 之 安装软件、GCC编译器、Linux 操作系统基础

安装软件、GCC编译器、Linux 操作系统基础 学习任务: 安装 Vmware虚拟机、掌握Ubuntu 系统的使用认识 Ubuntu 操作系统的终端和 Shell掌握软件安装、文件系统、掌握磁盘管理与解压缩掌握 VIM 编辑器、Makefile 基本语法熟悉 Linux 常见指令操作 安装好开发软件&…...

[CTF夺旗赛] CTFshow Web13-14 详细过程保姆级教程~

前言 ​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”,通常是隐藏在网络环境中的数据或密码形…...

【Matlab】Matlab 导入数据.csv或者.xlsx文件,然后使用这些数据来绘制图表

Matlab 导入数据.csv或者.xlsx文件,然后使用这些数据来绘制图表 初始数据 filename C:\Users\jia\Desktop\yadian\data\1Hz 2024_09_12 17_10_06.csv; 代码: clc;clear close all; % 读取Excel文件 filename C:\Users\jia\Desktop\yadian\data\1Hz …...

Awaken Likho恶意组织利用高级网络工具对俄罗斯政府发起“猛攻”

近日,俄罗斯政府机构和工业实体遭遇了一场名为“ Awaken Likho ”的网络活动攻击活动。 卡巴斯基表示,攻击者现在更倾向于使用合法MeshCentral平台的代理,而不是他们之前用来获得系统远程访问权限的UltraVNC模块。这家俄罗斯网络安全公司详细…...

【洛谷】P10938 Vani和Cl2捉迷藏 的题解

【洛谷】P10938 Vani和Cl2捉迷藏 的题解 洛谷传送门 题解 噢噢噢噢哦哦哦,神奇网络流,有点像 Floyd 在图上选取若干条互不相交的路径,并让这些路径不重不漏覆盖到每一个点。符合上述要求且总数最小的方案就叫做原图的最小路径点覆盖&…...

三角形面积 python

题目: 计算三角形面积 代码: a int(input("请输入三角形的第一个边长:")) b int(input("请输入三角形的第二个边长:")) c int(input("请输入三角形的第三个边长:")) s (abc) / 2 #…...

【C++第十七章】二叉搜索树

【C第十七章】二叉搜索树 二叉搜索树的介绍🧐 二叉搜索树又称二叉排序树,它可能是空树,也可能是具有以下性质的二叉树: 若它的左子树不为空,则左子树上的所有节点的值小于根节点的值若它的右子树不为空,则…...

Springboot 文件上传

文件上传,是指将本地图片、视频、音频等文件上传到服务器,供其他用户浏览或下载的过程。 文件上传前端需要完成的准备: 需要提交一个form表单,表单必须包含以下三点(上传文件页面三要素) …...

简单认识redis-5 jdbc 与 jedis 使用的区别

概念与功能定位 JDBC (Java Database Connectivity) JDBC 是 Java 语言用于连接数据库(如 MySQL、Oracle 等关系型数据库)的标准 API。它提供了一套统一的接口,让 Java 程序能够与各种数据库进行交互,执行 SQL 语句(如…...

Unity3d动画插件DoTween使用指南

1、DoTween是什么? DoTween是一款对象动画类插件,它是一款针对Unity 3D编辑器的、快速高效的、安全的、面向对象的补间动画引擎,并且对C#语言开发做出了很多的优化。另外,它使得开发者无需通过Unity内置的Animator或Coroutines即可…...

学习函数知识

学习函数是编程中的重要基础,以下是关于函数的详细知识点: 1. 函数的定义 函数是一组执行特定任务的代码块,可以重复使用。在 JavaScript 中,可以通过以下方式定义函数: 函数声明: function functionNam…...

案例-表白墙简单实现

文章目录 效果展示初始画面提交内容后画面&#xff08;按键按下&#xff09; 代码区 效果展示 初始画面 提交内容后画面&#xff08;按键按下&#xff09; 代码区 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8">…...

和鲸科技创始人范向伟:拐点即将来临,AI产业当前的三个瓶颈

在科技迅猛发展的时代&#xff0c;人工智能&#xff08;AI&#xff09;无疑已经成为引领新一轮产业革命的核心动力之一。全球企业纷纷拥抱AI技术&#xff0c;试图借助其变革力量在竞争中突围&#xff0c;然而业界对AI产业化的拐点何时来临却众说纷纭。毕竟AI技术从实验室到商业…...

基于函数计算FC 部署 ComfyUI实现AI生图 的优势

基于函数计算FC 部署 ComfyUI实现AI生图 的优势 部署ComfyUI实现AI生图使用函数计算FC 一键部署ComfyUI 绘画平台的优势有哪些&#xff1f; 在文章开始之前&#xff0c;先来看一下基于函数计算FC 部署 ComfyUI实现AI生图 的大概步骤&#xff0c;整个基础部署操作比较简单。即便…...

瑞萨IDE:CS+ for CC编译过程中执行脚本文件

最近发现使用CS for CC IDE发现一个很有意思的功能。编译工程过程中&#xff0c;IDE自动执行Python脚本和批处理脚本&#xff0c;极大地提高开发效率。 编写好脚本文件后&#xff0c;在IDE中选择CC-RH&#xff08;Build Tool&#xff09;->Common Options->Others。 Co…...

在 CentOS 上安装 Docker 的步骤

在 CentOS 上安装 Docker 的步骤如下&#xff1a; 步骤 1&#xff1a;更新系统包 sudo yum update -y步骤 2&#xff1a;安装依赖包 确保安装了 yum-utils、device-mapper-persistent-data 和 lvm2&#xff0c;这些是 Docker 运行所需的依赖项&#xff1a; sudo yum instal…...

【C#生态园】探索地理信息系统软件套件与库:功能、API和应用

探索地理信息系统&#xff1a;软件套件与库详解 前言 地理信息系统&#xff08;GIS&#xff09;是当今世界上广泛使用的技术之一&#xff0c;它以空间数据为基础&#xff0c;能够提供丰富的地理信息分析和可视化功能。在GIS领域&#xff0c;有许多优秀的软件套件和库&#xf…...

Jupyter的使用分享

文章目录 碎碎念安装方法1.安装Anaconda方法2.通过库的安装方式 启动使用教程1.指定目录打开2.启动后的简单使用 小结 碎碎念 前情提示 之前与许多小伙伴交流的时候&#xff0c;发现大家对于pycharm更容易上手&#xff08;可能是比较好设置中文的原因&#xff09;&#xff0c;在…...

24龙信比赛复现

案情简介&#xff1a; 近期&#xff0c;某公安机关接到受害人报案&#xff1a;通过微信添加认识一位相亲中介客服&#xff0c;客服邀约其与“相亲”对象进行选妃&#xff0c;受害人上钩后&#xff0c;整个过程被涉案团伙录音录像&#xff0c;同时&#xff0c;该客服以有更多的…...

PHP反射机制

HP反射机制是PHP语言中的一个强大特性&#xff0c;它允许程序在运行时检查、获取和操作类、方法、属性等元素的信息。这一机制极大地提高了PHP代码的灵活性和可维护性&#xff0c;使得开发者能够在不修改原有代码结构的情况下&#xff0c;动态地了解并操作代码。以下是对PHP反射…...