Tech

A fraqueza secreta que os executivos estão negligenciando: identidades não humanas

Identidades Não-Humanas

Durante anos, proteger os sistemas de uma empresa foi sinônimo de proteger o seu “perímetro”. Havia o que period seguro “dentro” e o inseguro mundo exterior. Construímos firewalls robustos e implantamos sistemas de detecção sofisticados, confiantes de que manter os bárbaros fora dos muros manteria nossos dados e sistemas seguros.

O problema é que não operamos mais dentro dos limites de instalações físicas locais e redes controladas. Dados e aplicativos agora residem em ambientes de nuvem distribuídos e knowledge facilities, acessados ​​por usuários e dispositivos conectados de qualquer lugar do planeta. As paredes ruíram e o perímetro se dissolveu, abrindo a porta para um novo campo de batalha: identidade.

A identidade está no centro daquilo que a indústria tem elogiado como o novo padrão ouro de segurança empresarial: “confiança zero”. Neste paradigma, a confiança explícita torna-se obrigatória para quaisquer interações entre sistemas, e nenhuma confiança implícita subsistirá. Toda solicitação de acesso, independentemente de sua origem, deve ser autenticada, autorizada e validada continuamente antes que o acesso seja concedido.

A dupla natureza da identidade

Identidade é um conceito amplo com uma realidade dupla. Por um lado, pessoas precisam de acesso ao seu e-mail e calendário, e alguns (engenheiros de software program em specific) acesso privilegiado a um servidor ou banco de dados para realizar seu trabalho. A indústria tem aperfeiçoado o gerenciamento dessas identidades nos últimos 20 anos, à medida que os funcionários ingressam, ganham privilégios para determinados sistemas e, eventualmente, deixam a empresa.

Por outro lado, temos outro tipo de identidade: identidades de máquinas, também referenciado como identidades não humanas (NHIs)que representam a grande maioria de todas as identidades (estima-se que superem o número de identidades humanas pelo menos por um fator de 45 para 1).

Ao contrário dos seus homólogos humanos, os NHIs – desde servidores, aplicações ou processos – não estão vinculados a indivíduos e, portanto, representam um problema totalmente diferente:

  • Eles falta de medidas de segurança tradicionais porque, diferentemente dos usuários humanos, não podemos simplesmente aplicar MFA a um servidor ou a uma chave de API.
  • Eles pode ser criado a qualquer momento por qualquer pessoa na empresa (pense no Advertising and marketing conectando seu CRM ao cliente de e-mail) com pouca ou nenhuma supervisão. Eles estão espalhados por uma diversidade de ferramentas, o que torna seu gerenciamento incrivelmente complexo.
  • Eles são esmagadoramente superprivilegiado e muitas vezes “obsoletos”: ao contrário das identidades humanas, é muito mais provável que os NHI permaneçam por muito tempo depois de terem sido utilizados. Isso cria uma situação de alto risco em que credenciais superprovisionadas com permissões amplas permanecem mesmo após o término do uso pretendido.

Tudo isso combinado representa a tempestade perfeita para grandes empresas que enfrentam ambientes de nuvem extensos e cadeias de fornecimento de software program complexas. Não é surpreendente que as identidades mal geridas – das quais a expansão de segredos é um sintoma – sejam agora a causa principal da maioria dos incidentes de segurança que afectam as empresas em todo o mundo.

O alto custo da inação: violações do mundo actual

As consequências de negligenciar a segurança do SNS não são teóricas. As notícias estão repletas de exemplos de violações de alto perfil em que NHIs comprometidos serviram como ponto de entrada para invasores, levando a perdas financeiras significativas, danos à reputação e erosão da confiança do cliente. Dropbox, Sisense, Microsoft e The New York Occasions são exemplos de empresas que admitiram ter sido impactadas por um NHI comprometido em 2024 sozinho.

A pior parte, talvez, é que estes incidentes têm efeitos em cascata. Em janeiro de 2024, os sistemas internos da Atlassian da Cloudflare foram violados porque tokens e contas de serviço – em outras palavras, NHIs – foram previamente comprometidos na Okta, uma plataforma de identidade líder. O que é especialmente revelador aqui é que a Cloudflare detectou rapidamente a intrusão e respondeu alternando as credenciais suspeitas. No entanto, mais tarde eles perceberam que alguns tokens de acesso não haviam sido alternados adequadamente, dando aos invasores outra likelihood de comprometer sua infraestrutura.

Esta não é uma história isolada: 80% das organizações sofreram violações de segurança relacionadas à identidade, e a edição de 2024 do DBIR classificou o “comprometimento de identidade ou credencial” como o vetor número um para ataques cibernéticos.

Você deveria se preocupar? Olhando para trás, para a história da Cloudflare, o impacto ainda não é conhecido. No entanto, a empresa divulgou que os esforços de remediação incluíram rotação todos 5.000 credenciais de produçãoextensa triagem forense e reinicialização de todos os sistemas da empresa. Considere o tempo, os recursos e o fardo financeiro que tal incidente representaria para sua organização. Você pode se dar ao luxo de correr esse risco?

Lidar com identidades mal geridas, corrigindo tanto as exposições atuais como os riscos futuros, é um longo caminho. Embora não exista uma solução mágica, é possível enfrentar um dos maiores e mais complexos riscos de segurança da nossa period. Organizações pode mitigar riscos associados a identidades não humanas combinando ações imediatas com estratégias de médio e longo prazo.

Acompanhar os clientes da Fortune 500 neste processo nos últimos 7 anos foi o que tornou o GitGuardian o líder do setor em segurança de segredos.

Conhecendo os NHIs, começando pela segurança de segredos

As organizações devem adoptar uma abordagem proactiva e abrangente à segurança do SNS, começando pela segurança de segredos. Obter controle sobre os NHIs começa com a implementação de recursos eficazes de segurança de segredos:

1. Estabeleça visibilidade abrangente e contínua

Você não pode proteger o que você não conhece. A segurança dos segredos começa com o monitoramento de uma ampla variedade de ativos em escala, desde repositórios de código-fonte até sistemas de mensagens e armazenamento em nuvem. É essential expandir seu monitoramento além das fontes internas para detectar quaisquer segredos relacionados à empresa em áreas altamente expostas como o GitHub. Só então as organizações poderão começar a compreender o alcance da exposição de informações confidenciais e tomar medidas para corrigir essas vulnerabilidades.

GitGuardian Secret Detection possui o maior número de detectores e a mais ampla gama de ativos monitorados do mercado, incluindo todas as atividades públicas do GitHub dos últimos 5 anos.

2. Simplifique a remediação

A segurança dos segredos não é uma tarefa única, mas um processo contínuo. Ele deve ser integrado ao desenvolvimento de software program e outros fluxos de trabalho para encontrar e corrigir (revogar) segredos codificados e evitar a causa raiz das violações. Recursos de remediação oportunos e eficientes, limitando a fadiga dos alertas e simplificando o processo de remediação em escala são essenciais. Isso permite que as organizações resolvam os problemas antes que os invasores possam explorá-los. reduzindo o risco de forma eficaz e mensurável.

A plataforma GitGuardian faz da remediação a prioridade número um. O gerenciamento unificado de incidentes, as diretrizes de correção personalizadas e as informações detalhadas sobre incidentes permitem que as organizações enfrentem a ameaça de disseminação de segredos em grande escala.

3. Integrar com sistemas de identidade e segredos

Analisar o contexto de um segredo vazado é essential para determinar sua sensibilidade e o risco associado. A integração com sistemas de gerenciamento de identidade e acesso (IAM), sistemas de gerenciamento de acesso privilegiado (PAM) e Secrets and techniques Managers fornece uma visão mais abrangente da presença e atividade do NHI.

A parceria do GitGuardian com a CyberArk Conjur, líder em gerenciamento de segredos e segurança de identidade, é pioneira no setor. Esta parceria traz segurança de segredos de ponta a ponta ao mercado, desbloqueando novos casos de uso, como detecção automatizada de exposição pública, aplicação de políticas de gerenciamento de segredos e rotação automatizada após um vazamento.

Mudando a mentalidade: do perímetro para a segurança dos segredos

A rápida proliferação de identidades não humanas criou um desafio de segurança complexo e muitas vezes esquecido. As medidas tradicionais de segurança baseadas em perímetro não são mais suficientes nos atuais ambientes distribuídos e centrados na nuvem. Os riscos associados à má gestão dos NHI são reais e potencialmente devastadores, como evidenciado por violações de alto perfil que resultaram em danos financeiros e de reputação significativos.

No entanto, há esperança. Ao mudar nosso foco para a segurança de segredos e adotar uma abordagem abrangente que inclua detecção robusta, remediação automatizada e integração com sistemas de identidade, as organizações podem reduzir significativamente sua superfície de ataque e reforçar sua postura geral de segurança.

Isto pode parecer assustador, mas é uma evolução necessária na nossa abordagem à segurança cibernética. A hora de agir é agora – a questão é: você está pronto para tomar controle de sua segurança de segredos? Comece hoje com GitGuardian.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button