Zarządzanie uprawnieniami w infrastrukturze chmurowej (CIEM) to podejście programowe do kontroli dostępu, praw i uprawnień użytkowników oraz aplikacji w środowiskach chmurowych, ograniczające ryzyko naruszeń bezpieczeństwa.
Spis treści
W miarę jak organizacje coraz częściej zależą od infrastruktury i aplikacji chmurowych, zarządzanie uprawnieniami użytkowników, uprawnieniami i uprawnieniami staje się kluczowe dla cyberbezpieczeństwa.
Większość serwerów chmurowych ma ograniczone, tradycyjne funkcje zarządzania tożsamością i dostępem (IAM), które nie są dobrze dostosowane do skali, złożoności i dynamicznego charakteru środowisk chmurowych. Zarządzanie uprawnieniami w infrastrukturze chmurowej (CIEM) pomaga wyeliminować luki — zwłaszcza w środowiskach wielochmurowych, które stanowią szczególne wyzwanie dla tradycyjnych rozwiązań zarządzania dostępem.
Główną zaletą systemu CIEM jest to, że umożliwia on zespołom ds. bezpieczeństwa egzekwowanie modeli dostępu o najmniejszych uprawnieniach, co zmniejsza typowe zagrożenia związane z nadmiernymi uprawnieniami. Podejście o minimalnych uprawnieniach ogranicza dostęp użytkowników do zasobów i infrastruktury do minimum niezbędnego do wykonania danego zadania, zgodnie z zasadami bezpieczeństwa zero-trust. System CIEM umożliwia egzekwowanie dostępu o najmniejszych uprawnieniach, upraszczając monitorowanie i śledzenie tożsamości użytkowników w środowiskach chmurowych.
CIEM automatyzuje konfigurację i egzekwowanie reguł tożsamości i zasad bezpieczeństwa w środowiskach chmurowych przedsiębiorstwa. Oprogramowanie CIEM skanuje istniejące uprawnienia, rejestruje osoby, które z nich korzystają — zarówno ludzi, jak i maszyny — i odpowiednio dostosowuje uprawnienia dostępu, aby zapewnić zgodność z zasadami firmy. Regulacje te mogą być zautomatyzowane (zwykle dotyczy to środowisk o dużej skali) lub dokonywane przez zespoły ds. bezpieczeństwa po otrzymaniu powiadomienia od CIEM.
Narzędzia CIEM są zaawansowane i wykorzystują machine learning i analitykę do zrozumienia i monitorowania zasad dostępu oraz sposobu ich stosowania w środowiskach chmurowych. Oznacza to, że narzędzia CIEM mogą nie tylko zapewnić prawidłowe przypisywanie uprawnień (tj. przestrzeganie zasad firmy). Mogą również monitorować zachowania użytkowników i powiadamiać zespoły ds. bezpieczeństwa o wszelkich anomaliach lub potencjalnych naruszeniach. Obsługując obie funkcje, CIEM zapewnia firmom na platformach chmurowych silne i kompleksowe zabezpieczenia.
Najważniejsze cechy większości rozwiązań CIEM to:
Tradycyjne narzędzia i podejścia do zarządzania tożsamością obejmują zarządzanie dostępem do tożsamości (IAM), zarządzanie dostępem uprzywilejowanym (PAM) i zarządzanie postawą bezpieczeństwa chmury (CSPM).
IAM jest podobny do CIEM, ponieważ zarówno zarządza tożsamością cyfrową, jak i kontroluje dostęp do systemów i danych. IAM zapewnia podstawowe funkcje, takie jak uwierzytelnianie użytkowników, autoryzacja i kontrola dostępu oparta na rolach w całej organizacji. CIEM opiera się na IAM, oferując głębszy, natywny wgląd w uprawnienia, wykrywając błędy konfiguracji i nadmierne uprawnienia oraz automatyzując działania naprawcze. Chociaż IAM jest niezbędny do zarządzania tożsamościami, często brakuje mu szczegółowego wglądu i automatyzacji wymaganych w złożonych środowiskach wielochmurowych — istnieje ryzyko, że narzędzia CIEM są specjalnie zaprojektowane do zarządzania.
Narzędzia PAM weryfikują tożsamość użytkownika przed przyznaniem haseł cyfrowych, aby umożliwić dostęp do danych uprzywilejowanych. Rozwiązania PAM zostały zaprojektowane z myślą o serwerach lokalnych, podczas gdy system CIEM został stworzony specjalnie z myślą o chmurze. CIEM może zapewnić funkcje podobne do PAM, ale z większą szczegółowością, automatyzacją i łatwością.
Program CSPM monitoruje konfiguracje i ustawienia chmury oraz zapewnia prawidłowe i zgodne z przepisami wykorzystanie zasobów chmury. System CIEM uzupełnia CSPM, zapewniając zarządzanie tożsamością i uprawnieniami wraz z zarządzaniem konfiguracją CSPM. Oba te czynniki przyczyniają się do silnej ochrony chmury.
Środowiska chmurowe są bardzo dynamiczne i obejmują zasoby, które często znajdują się poza bezpośrednią kontrolą organizacji, w tym infrastrukturę, platformy i oprogramowanie obsługiwane przez zewnętrznych dostawców usług chmurowych. Ten „wielopodmiotowy” charakter środowisk chmurowych doprowadził do ustanowienia podejścia opartego na wspólnej odpowiedzialności za bezpieczeństwo chmury, co oznacza, że zarówno dostawcy, jak i klienci korporacyjni mają do odegrania swoją rolę w zapewnianiu bezpieczeństwa środowisk chmurowych.
Ponieważ użytkownicy pochodzą z przedsiębiorstwa, a ich uprawnienia i pozwolenia są głównie przedmiotem zainteresowania przedsiębiorstwa, CIEM jest niezbędnym narzędziem, które pozwala organizacjom wypełniać ważną część wspólnych obowiązków związanych z bezpieczeństwem w chmurze.
Dostawcy usług chmurowych mają również własne narzędzia do przyznawania uprawnień i zarządzania nimi. Są one zazwyczaj unikalne dla każdej platformy lub usługi chmurowej, co komplikuje organizacjom śledzenie i monitorowanie, szczególnie na dużą skalę lub w wielu środowiskach chmurowych.
Opierając się wyłącznie na narzędziach dostawców usług w chmurze bez skutecznego zarządzania uprawnieniami do infrastruktury chmurowej, organizacje mogą borykać się z następującymi problemami:
Z drugiej strony system CIEM zapewnia scentralizowaną widoczność wszystkich użytkowników we wszystkich systemach chmurowych, dzięki czemu zespoły ds. bezpieczeństwa mogą śledzić i dostosowywać uprawnienia w jednym miejscu, co ułatwia unikanie nadzoru, niespójności, awarii w zakresie zgodności lub naruszeń. Za pomocą narzędzi CIEM zespoły ds. bezpieczeństwa mogą wdrażać zasady bezpieczeństwa chmury znacznie efektywniej i efektywniej.
Wdrożenie rozwiązania do zarządzania uprawnieniami w infrastrukturze chmurowej ma wiele zalet, w tym:
Zwłaszcza w środowiskach wielochmurowych użytkownicy i urządzenia mogą mieć stały dostęp do aplikacji, przechowywanych danych, platform i innych narzędzi rozproszonych w różnych zasobach chmury (i różnych chmurach). Narzędzie CIEM ułatwia śledzenie tego działania. Wiele rozwiązań zapewnia jedną konsolę do przeglądania całego środowiska, radykalnie zmniejszając złożoność zespołów ds. bezpieczeństwa, które mają za zadanie zapewnić bezpieczeństwo systemów chmurowych.
Usprawniając zarządzanie w jednym systemie CIEM, zespoły IT i ds. bezpieczeństwa mogą centralnie przypisywać i ograniczać uprawnienia dostępu w zależności od użytkownika. Pozwala to nie tylko zaoszczędzić czas — uwalniając pracowników ochrony do innych krytycznych zadań — ale także zmniejsza ryzyko błędów, nieprzestrzegania zasad bezpieczeństwa chmury, niewłaściwego wykorzystania zasobów chmury i umyślnych naruszeń środowiska chmury korporacyjnej.
Ciągłe, zautomatyzowane monitorowanie i egzekwowanie tożsamości w chmurze, uprawnień dostępu i uprawnień daje zespołom ds. bezpieczeństwa lepszy wgląd w stan bezpieczeństwa w czasie rzeczywistym w wielu środowiskach chmurowych, aby mogły aktywniej i skuteczniej zarządzać ryzykiem.
Poza egzekwowaniem zasad korporacyjnych związanych z bezpieczeństwem chmury i uprawnieniami, rozwiązania CIEM zwiększają możliwości zespołów ds. bezpieczeństwa w zakresie zapewnienia zgodności ich organizacji z obowiązującymi przepisami i regulacjami. Wiele organizacji ma wymagania dotyczące ochrony prywatnych i poufnych informacji, które są trudne do utrzymania w scenariuszach obejmujących wiele chmur. CIEM to zmienia.
Przed wdrożeniem systemu zarządzania uprawnieniami do infrastruktury chmurowej organizacje powinny rozważyć swoje potrzeby związane z następującymi kwestiami:
Rozwiązanie Trend Vision One™ Cloud Security zapewnia pełne możliwości CIEM organizacjom korzystającym z jednej platformy chmurowej, środowisk wielochmurowych lub hybrydowych. Cloud Security łączy w sobie głęboką widoczność z możliwościami ciągłego monitorowania, oceny ryzyka i zarządzania narażeniem i nie tylko, zapewniając kompleksowe rozwiązanie do ogólnego bezpieczeństwa chmury, w tym CIEM. Dowiedz się więcej o tym, jak rozwiązanie Cloud Security może pomóc w zabezpieczeniu zasobów chmury.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)