Manajemen aplikasi adhedhasar hak istimewa sing paling sethithik - pelajaran asil saka kedadeyan kanthi orion solarwinds

Anonim
Manajemen aplikasi adhedhasar hak istimewa sing paling sethithik - pelajaran asil saka kedadeyan kanthi orion solarwinds 18609_1

Serangan sing canggih sing dituju menyang seng nembus Orion Solarwinds And Soursequen Ewonan ewu pelanggan katon kanthi akibat skala lan potensial.

Kanggo taun pelajaran kejem, serangan iki dadi pangeling banget lan ora nyenengake - sapa wae sing bisa hack. Sapa wae. Ora ana kontrol keamanan, piranti lunak, proses lan latihan ora bisa ngalangi saben serangan. Sampeyan bisa tansah lan kudu ngupayakake risiko, nanging nyingkirake ora bakal bisa sukses.

Kita uga kelingan manawa kita nggawe infrastruktur digital sing apik tenan, sing, ing kasus kompromi lan ngrebut lingkungan lan rahasia, ekonomi lan urip sing alon-alon wis biasa ditindakake sajrone pandemi. Kanggo panyerang, infrastruktur digital iki uga minangka cara kanggo nglumpukake kasugihan sing gedhe kanthi nyolong saka rahasia, uga sabotage, uga pesaing utawa negara.

Komunikasi serangan komunikasi lan hak istimewa aplikasi

Ora ana vendor sing bisa njamin manawa keputusan kasebut bakal nyegah serangan kasebut ing solarwinds, lan kita kudu ngati-ati pernyataan kasebut. Ing wektu sing padha, perusahaan bisa ngetrapake langkah-langkah strategis kanggo nyegah serangan jinis iki ing mangsa ngarep yen dheweke ngerti lan mutusake salah sawijining masalah dhasar kanggo ngatur infrastruktur sing diwarisake. Masalah keamanan dhasar iki perlu kanggo mesthekake yen aplikasi duwe akses tanpa watesan kanggo kabeh sing ana ing jaringan, utawa, ing babagan akses hak istimewa, akses sing dituduhake global karo administrator utawa hak akar.

Apa akses administratif sing dienggo bareng global? Iki minangka akses akun Unlimited (entri) menyang lingkungan. Iki biasane tegese aplikasi tanpa larangan kudu nggawe pengecualian kanggo kabijakan keamanan. Contone, akun bisa uga kalebu ing dhaptar sistem kontrol aplikasi lan ora dikecualekake saka piranti lunak anti-virus, saengga ora diblokir lan ora ditandhani kanthi gendera. Akun bisa nggarap jeneng pangguna, sistem kasebut dhewe utawa aplikasi ing sawijining aset utawa sumber ing lingkungane. Akeh profesional cybereburity nyebat akses jinis "Dewa hak istimewa", nggawa risiko sing gedhe banget, ora bisa ditrapake.

Akses administratif global biasane digunakake ing aplikasi sing diwarisake kanggo ngawasi, manajemen teknologi lokal. Administrator global sing dituduhake ngladeni ing pirang-pirang alat sing diinstal ing premis lan karya ing lingkungan kita. Iki kalebu solusi kanggo manajemen jaringan, solusi manajemen kerentanan, alat kanggo ndeteksi aset lan solusi kanggo ngatur piranti seluler, lan iki mung sawetara conto.

Masalah utama yaiku akun administratif kasebut kanthi akses lengkap kudu digunakake kanthi bener, lan mula dheweke ora bisa nggunakake konsep ngatur aplikasi kanthi hak istimewa, yaiku praktik keamanan sing paling apik. Yen akun kasebut wis mbatalake hak istimewa lan ijin, aplikasi kasebut mungkin ora bisa digarap. Mangkono, diwenehake kanthi akses lengkap lan tanpa watesan kanggo kerja, yaiku area sing gedhe kanggo nyerang.

Ing kasus solarwinds, iki persis kedadeyan. Aplikasi kasebut dhewe dikompromi liwat nganyari otomatis, lan penyerang nggunakake akses hak istimewa sing digunakake ing lingkungan korban kanthi nggunakake aplikasi iki. Serangan bisa nindakake meh kabeh tugas sing disamar dening solarwinds, lan malah nyoba banget ora bisa nindakake ing sistem sing ana cara kanggo ngawasi lan njamin safety vendor majeng. Mangkono, katon kaya ing ngisor iki: Yen kode angkoro luwih canggih kanggo solusi keamanan sing cukup kanggo ngindhari obyek kasebut ing ngendi bisa ngindhari deteksi, bakal nggunakake hak istimewa administratif global. Ora ana solusi sing bisa dideteksi lan ngalangi serangan kasebut.

Paling taun ing blog kita, sing diwenehake ramalan cyberiBurity 2020, kita pisanan nambah nganyari otomatis sing jahat. Mangkono, sanajan total ancaman kasebut dudu akibat, skala lan ngrusak saka serangan serangan tartamtu iki bakal muni nganti suwe.

Cara nyegah utawa ngilangi serangan ing organisasi sing diwarisake aplikasi

Ana pitakon gedhe ing kene: Kepiye cara nganyarke lingkungan kita lan ora gumantung ing aplikasi lan akun sing mbutuhake hak istimewa sing gedhe banget, sing ora aman?

Kaping pisanan, biasane aplikasi, solusi kanggo manajemen jaringan utawa manajemen jaringan, kayata, adhedhasar teknologi mindhai kabeh. Mung teknologi teknologi lan keamanan sing wis entek kanggo ngetrapake aplikasi kasebut. Soko mbutuhake pangowahan.

Yen sampeyan mikir yen pelanggaran solarwinds minangka perkara sing paling ala sing kedadeyan ing lapangan cyberkess, sampeyan bisa uga bener. Kanggo para profesional kasebut ing bidang cyberkest, sing dikelingi dening sasser, blaster, kuning, mirai lan pangarepan, volume pangaruhe sistem kasebut ora duwe perbandingan karo Serangan Solarwinds.

Ancaman serius wis ana puluhan taun, nanging sadurunge wis ndeleng sumber kasebut kanggo diserang supaya canggih yen kabeh korban potensial ora dikenal nganti saiki. Nalika sasser utawa pangarepan nggebug sistem kasebut, sing dienggoni dheweke ngerti babagan iki. Malah ing kasus virus extortion, sampeyan bakal sinau babagan akibat kanggo wektu sing cendhak.

Hubungane karo solarwinds salah sawijining tujuan utama panyerang tetep ora dingerteni. Lan aja lali yen saiki masalah global sing padha karo aplikasi liyane sing diwarisake. Kanggo organisasi serangan ing ewu perusahaan, aplikasi liyane sing duwe hak administratif sing dienggo bareng ing media kita bisa digunakake, sing bakal nyebabake asil medeni.

Sayange, iki dudu kerentanan sing mbutuhake koreksi, nanging panggunaan kapabilitas aplikasi sing mbutuhake hak istimewa kasebut.

Dadi kanggo miwiti?

Kaping pisanan, kita kudu ngenali lan ndeteksi kabeh aplikasi ing lingkungan kita, sing mbutuhake hak istimewa sing berlebihan kasebut:

  • Nggunakake alat Deteksi Kelas Enterprise, nemtokake aplikasi sing duwe akun hak istimewa sing padha ing pirang-pirang sistem. Kapercayaan paling cenderung umum lan bisa digunakake kanggo distribusi horisontal.
  • Gawe persediaan saka klompok Administrator domain lan ngenali kabeh akun aplikasi utawa layanan sing ana. Sembarang aplikasi sing mbutuhake hak istimewa kanggo administrator domain kasebut minangka risiko dhuwur.
  • Telusuri kabeh aplikasi sing ana ing dhaptar antivirus global sampeyan (dibandhingake karo pengecualian ing simpul khusus). Dheweke bakal melu langkah pisanan lan paling penting ing tumpukan keamanan tliti - nyegah malware.
  • Telusuri dhaptar piranti lunak sing digunakake ing perusahaan lan nemtokake hak istimewa sing dibutuhake dening aplikasi supaya bisa digunakake lan nindakake nganyari otomatis. Iki bisa mbantu nemtokake manawa hak istimewa kanggo pangurus lokal dibutuhake utawa administrator lokal kanggo operasi sing bener aplikasi. Contone, akun sing ora duwe impersonal kanggo nambah hak istimewa aplikasi kasebut bisa duwe akun ing simpul lokal kanggo tujuan iki.

Banjur kita kudu ngetrapake ing ngendi bisa ngatur aplikasi adhedhasar hak istimewa sing paling sethithik. Iki nuduhake mbusak kabeh hak istimewa saka aplikasi kasebut. Nanging, kaya sing kasebut ing ndhuwur, ora mesthi bisa. Pungkasan, kanggo ngilangi kebutuhan akun hak global sing wis dibagi, sampeyan bisa uga kudu kaya ing ngisor iki:

  • Nganyari aplikasi menyang solusi sing luwih anyar
  • Pilih vendor anyar kanggo ngrampungake masalah kasebut
  • Tarjamahake beban kerja ing awan utawa infrastruktur liyane

Coba minangka kerentanan manajemen conto. Scanner kerenterabilitas tradisional nggunakake akun hak istimewa global (kadhangkala luwih saka siji) kanggo nyambung target lan bukti asli minangka akun administratif kanggo nemtokake kerentanan. Yen simpul kasebut dikompromi dening mindhai piranti lunak mbebayani, mula Hash sing digunakake kanggo bukti asli bisa diklumpukake lan digunakake kanggo distribusi horisontal ing jaringan lan netepake ngarsane tetep.

Venndors Sistem Manajemen kerentanan wis ngerti masalah iki lan ora nyimpen akun administratif kanggo mindhai, dheweke digabung karo solusi kontrol akses (pam) kanggo entuk akun hak istimewa kanggo ngrampungake pindai. Yen ora ana solusi pamar, para penjual alat manajemen uga nyuda risiko, ngembangake agen lan alat lokal sing bisa nggunakake API kanggo ngevaluasi tinimbang mindhai sing sah kanggo mindhai sah.

Pendhaftaran sudut pandang iki prasaja: Teknologi manajemen kerentanan kanthi rapi kanthi cara kaya ngono, mula ora ana sing ningkatake para pelanggan sing ana gandhengane karo akun aplikasi global lan akses menyang dheweke. Sayange, akeh teknologi vendor liyane durung ngganti keputusan, lan ancaman tetep nganti solusi lawas diganti utawa modern.

Yen sampeyan duwe alat kanggo ngatur akun administratif sing dibayar, mula tugas sing penting kanggo 2021 kudu ngganti alat kasebut utawa nganyari. Priksa manawa solusi sing sampeyan tuku dikembangake dening Vendor sing wis dikirim saka ancaman iki.

Pungkasan, mikir babagan ngatur hak istimewa aplikasi adhedhasar prinsip hak istimewa sing paling ora dibutuhake. Solusi pamisahan dirancang kanggo nyimpen rahasia lan ngidini aplikasi bisa digunakake kanthi tingkat hak istimewa sing minimal, sanajan ora bisa dirancang kanggo aplikasi iki.

Bali menyang conto kita, solusi manajemen kerentanan bisa nggunakake hak istimewa UNIX lan Linner kanggo nindakake scan recerability, sanajan ora diwenehake karo akses hak istimewa dhewe. Piranti manajemen hak istimewa nindakake printah kanggo pihak scanner lan ngasilake asil kasebut. Nindakake printah scanner kanthi hak istimewa sing paling cilik lan ora netepi prentah sing ora cocog, kayata, mateni sistem kasebut. Ing pangerten, prinsip hak istimewa sing paling cilik ing platform kasebut meh padha karo sudo lan bisa ngontrol, mbatesi, lan nglakokake aplikasi kanthi hak istimewa, preduli proses kasebut nyebutake printah kasebut. Iki mung salah siji cara kanggo ngatur akses hak istimewa bisa ditrapake kanggo sawetara aplikasi sing durung diatasi ing kasus sing dibutuhake hak istimewa dibutuhake lan panggantos sing cocog ora bisa ditindakake.

Suda Ciberian ing 2021 lan luwih: Langkah-langkah utama ing ngisor iki

Organisasi apa wae bisa dadi target intruder, lan aplikasi apa wae kanthi hak istimewa sing bisa digunakake kanggo kabeh perusahaan. Kedadeyan solarwinds kudu nyengkuyung kabeh kanggo mbaleni lan ngenali aplikasi sing kerja sing ana gandhengane karo risiko akses hak istimewa sing gedhe banget. Kita kudu nemtokake kepiye sampeyan bisa nyuda ancaman, sanajan ora bisa ngilangi saiki.

Pungkasane, upaya sampeyan kanggo nyuda resiko lan ngilangi akibat bisa nambah sampeyan kanggo ngganti aplikasi utawa transisi menyang méga. Temtu siji - konsep manajemen akses hak istimewa ditrapake kanggo aplikasi uga kanggo wong. Yen aplikasi ora dikontrol kanthi bener, bisa ngrusak keamanan kabeh perusahaan. Lan ora ana sing kudu entuk akses tanpa watesan ing lingkungane. Iki minangka salah sawijining tautan sing kuwat kanggo kita ngerteni, mbusak lan ngindhari mbesuk.

Bahan sing luwih menarik ing cisoclub.ru. Lengganan kanggo kita: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ New | YouTube | Pulsa.

Nyeem ntxiv