icono RSS

2022-07-23 08:15:36 By : Mr. Evan Wu

La expansión de los entornos en la nube y el control inadecuado sobre las políticas y los permisos de acceso están poniendo a las organizaciones en un riesgo cada vez mayor, ya que los actores de amenazas se aprovechan de las vulnerabilidades de la gestión de acceso e identidad (IAM).Esto es según los expertos que abordan un seminario web sobre IAM como la primera línea de defensa, organizado por Palo Alto Networks en asociación con ITWeb.Frans de Waal, especialista en ventas de Prisma Cloud en Palo Alto Networks, dijo que IAM ahora era una de las principales preocupaciones de los clientes a medida que se aceleraba la adopción de la nube.“Debería ser una de las piedras angulares de su estrategia para la adopción de la nube”, dijo.“Vemos un aumento del 13 % de las cargas de trabajo que se ejecutan en la nube y un aumento del 38 % en las organizaciones que alojan la mayoría de sus cargas de trabajo en la nube.Esto aumenta la superficie de ataque de las organizaciones.Los usuarios siguen siendo el eslabón más débil de la cadena, y si sus credenciales son robadas en este entorno de nube en crecimiento, los adversarios tienen un vector de ataque fácil”, dijo de Waal.Destacó la investigación de Palo Alto, que encontró que IAM se había vuelto cada vez más crítico y complejo.“Para comprender cómo las políticas de IAM afectan la postura de seguridad en la nube, los investigadores de Unit 42 analizaron 680 000 identidades en 18 000 cuentas en la nube en más de 200 organizaciones.A medida que las organizaciones adoptan más servicios, hay más funciones y permisos dentro del entorno: en los entornos de nube hay un promedio aproximado de 3400 identidades por organización y 40 identidades por cuenta de nube”, dijo.Al mismo tiempo, las organizaciones tienen prácticas IAM inseguras: el 44 % de las cuentas en la nube permiten la reutilización de contraseñas, el 53 % permite el uso de contraseñas débiles y el 99 % de los usuarios, funciones, servicios y recursos de la nube otorgan permisos excesivos.La identidad es complicada sin importar en qué nube te encuentres.Las encuestas de los participantes del seminario web encontraron que cuando usan identidades en la nube, el 40 % crea sus propios roles personalizados y conjuntos de permisos y el 59 % usa roles/ámbitos/conjuntos de permisos administrados en la nube.El 66 % dijo que las identidades de los usuarios en la nube se almacenan en un IDP y el 33 % las almacenó en la propia nube.Dijo de Waal: “La mayoría de las organizaciones aún confían en políticas predefinidas creadas por proveedores de la nube para las operaciones diarias, aunque los permisos promedio por política son de alrededor de 2300. Menos del 1 % de las políticas integradas proporcionadas por la provisión de los proveedores de servicios permisos que realmente se utilizan.Si los adversarios obtienen acceso a esas cuentas, tienen mucho margen para moverse lateralmente en comparación con cuando las organizaciones usan políticas y permisos personalizados”.Señaló que la Unidad 42 de asesoramiento de inteligencia de amenazas de Palo Alto descubrió que muchos actores de amenazas se están enfocando en IAM como una forma fácil de acceder a las organizaciones.El índice de actores de amenazas de Unit 42 identificó cinco actores de amenazas clave que actualmente se centran en IAM como vector: TeamTNT, WatchDog, Kinsing, Rocke y 8220.“Los cinco actores de amenazas en la nube recopilan credenciales de contenedores o servicios en la nube como parte de sus procedimientos operativos estándar.No hay suficientes humanos para abordar todos los riesgos a la velocidad de la nube, por lo que debemos encontrar una única fuente de verdad para la identidad;implementar políticas de contraseñas seguras y limitar el uso de contraseñas reutilizables;habilite la autenticación de múltiples factores cuando sea posible, implemente la remediación automática para casos de uso común y fruta fácil de alcanzar, y limite el uso de políticas de IAM administradas por proveedores de servicios en la nube.Implemente una plataforma de protección de aplicaciones nativas de la nube (CNAPP), refuerce y fortalezca las conexiones entre las debilidades y las configuraciones incorrectas de IAM, y las tácticas y procedimientos de los actores de amenazas en la nube”, dijo de Waal.Gordon Bailey-McEwan, arquitecto de soluciones de Prisma Cloud en Palo Alto Networks, señaló que, según Gartner, para 2023, el 75 % de las fallas de seguridad se deben a una gestión inadecuada de las identidades, el acceso y los privilegios.“Todavía hay mucha adopción de la nube y es por eso que creo que estamos viendo este aumento en las fallas de seguridad”, dijo.“La identidad es complicada, independientemente de la nube en la que se encuentre: un usuario puede tener permisos individuales, así como los permisos de un grupo al que está vinculado, y los permisos y recursos de la organización, y debe combinar todos estos permisos. .Esto, con miles de usuarios e instancias informáticas en cientos de cuentas, da como resultado una falta de visibilidad, falta de control y complejidad adicional a escala.Si algo se ve comprometido, no entiendes el radio de explosión”.Bailey-McEwan demostró la plataforma única de Prisma Cloud para una seguridad nativa completa en la nube, con políticas de IAM preconstruidas y análisis integrales de comportamiento de usuarios y entidades (UEBA), cálculo de permisos e integración de IDP.