Bulut altyapısının toplu olarak benimsenmesi, sayısız avantajla tamamen haklı. Sonuç olarak, günümüzde kuruluşların en hassas iş uygulamaları, iş yükleri ve verileri bulutta.

İyi ve kötü bilgisayar korsanları, bu eğilimi fark ettiler ve saldırı tekniklerini bu yeni kışkırtıcı hedef manzaraya uyacak şekilde etkili bir şekilde geliştirdiler. Tehdit aktörlerinin yüksek düzeyde tepkiselliği ve uyarlanabilirliği ile, kuruluşların saldırı altında olduğunu ve bazı kullanıcı hesaplarının veya uygulamalarının zaten ele geçirilmiş olabileceğini varsaymak önerilir.

Güvenliği ihlal edilmiş hesaplar veya ihlal edilmiş varlıklar yoluyla tam olarak hangi varlıkların riske atıldığını bulmak, varlıklar arasındaki tüm ilişkilerin kapsamlı bir haritasında potansiyel saldırı yollarının haritasını çıkarmayı gerektirir.

Bugün, olası saldırı yollarının haritalanması, AzureHound veya AWSPX gibi tarama araçlarıyla gerçekleştiriliyor. Bunlar, ilgili bulut hizmeti sağlayıcısı içindeki varlıkların ve kaynak ilişkilerinin görselleştirilmesini sağlayan grafik tabanlı araçlardır.

Bu toplayıcılar, ilke bilgilerini çözümleyerek, belirli erişim yollarının belirli kaynakları nasıl etkilediğini ve bu erişim yollarının birleştirilmesinin saldırı yolları oluşturmak için nasıl kullanılabileceğini belirler.

Bu grafik tabanlı toplayıcılar, ortamdaki tüm bulutta barındırılan varlıkları ve bunlar arasındaki ilişkileri haritalayan topolojik sonuçları görüntüler.

Ortaya çıkan grafikte oluşturulan her bir varlık arasındaki bağlantılar, aşağıdakilere dayalı olarak ilişkinin tam yapısını ve varlıklar arasındaki mantıksal etkileşimi çıkarmak için varlığın özelliklerine göre analiz edilir:

  • İlişki yönü – X varlığından Y varlığına veya tam tersi bağlantı yönüdür.
  • İlişki türü – X varlığıdır:
    • Y varlığının içerdiği
    • Y varlığına erişebilir
    • Y varlığı üzerinde işlem yapabilir

Sağlanan bilgilerin amacı, kırmızı ekip üyelerine olası yanal hareketi ve ayrıcalık yükseltme saldırı yollarını belirlemede ve mavi ekip üyelerine kritik tırmanmayı engellemenin ve bir saldırganı durdurmanın yollarını bulmada yardımcı olmaktır.

Bu cümledeki anahtar kelime “yardım” dır. Oluşturdukları kapsamlı haritalama çıktısı, bilgilerin doğru ve zamanında analiz edilmesi ve potansiyel saldırı yollarının etkin bir şekilde haritalanması ve önleyici tedbirler alınması için buna göre hareket edilmesi gerektiği için pasif bir sonuçtur.

Buluta özel toplayıcılar tarafından sağlanan bilgiler, Privileged Access Management ve hatalı Identity Access Manager (IAM) ilkelerindeki yanlış yapılandırmaya ışık tutacak ve önleyici düzeltici eylemi etkinleştirecek olsa da, bir saldırganın bir saldırı yolu.

Bu, örneğin kapsanan varlıklar ve kapsanan varlıklara göre pasif ilişkiler üzerinde derinlemesine analiz gerçekleştirebilen ek analitik yetenekler gerektirir. Cymulate şu anda çok daha derinlemesine bir analiz gerçekleştiren daha aktif bir keşif yaklaşımını işlevsel hale getiren bir araç takımı geliştiriyor.

Örneğin, ayrıcalıklı A kullanıcısının X anahtar kasasına erişiminin olduğu bir durum hayal edersek, grafik tabanlı bir toplayıcı, A kullanıcısı ile X varlığı arasındaki ilişkiyi doğru bir şekilde eşler.

Bu durumda, A kullanıcısı ile X anahtar kasasında bulunan sırlar arasında doğrudan bir ilişki yoktur. Yukarıdaki sınıflandırmaya göre, sır varlıklarını Y(1’den 1’e) olarak adlandırırsak n), toplayıcı tarafından açıklanan ilişkiler şunlardır:

  • Varlık Y, Varlık X tarafından kapsanır
  • A kullanıcısı ile X varlığı arasındaki bağlantının yönü A ⇒ X’tir.

Ancak muhalif bir bakış açısıyla, anahtar kasasına erişim kazanmak, bu sırlar aracılığıyla erişilebilen tüm varlıklara erişim kazanma potansiyeline sahiptir. Başka bir deyişle, grafiğe dayalı ilişki haritası, A kullanıcısı ile Y varlıkları (1 ila 1 arası) arasındaki ilişkileri tanımlayamaz. n). Bu, diğer varlıklar içinde yer alan varlıklar ile içeren varlığın dışındaki varlıklar arasındaki ilişkilerin tanımlanmasını sağlayan analitik yetenekler gerektirir.

Bu durumda, A kullanıcısından potansiyel olarak hangi varlıkların risk altında olduğunu tam olarak bulmak, X anahtar kasasında saklanan sırlarla ilgili tüm varlıkların haritasını çıkarmayı gerektirir.

Cymulate’in Genişletilmiş Güvenlik Duruşu Yönetimi (XSPM) platformunda birleştirilmiş kapsamlı sürekli güvenlik doğrulama yetenekleri, saldırı senaryolarını ve kampanyalarını otomatikleştirmek, ölçeklendirmek ve özelleştirmek için kırmızı ekip üyeleri tarafından zaten benimsenmiştir. Her zaman bu tür zorlukların üstesinden gelmelerine yardımcı olacak yeni yollar arayan Cymulate, platform araç setini ek yeteneklerle sürekli olarak zenginleştirmeye kararlıdır.

Keşfetmek XSPM yetenekleri boş zamanlarınızda özgürce.

Not: Bu makale tarafından yazılmıştır. simüle etmek Araştırma Laboratuvarları.



siber-2