Menu dostępności

Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów przy wykorzystaniu funkcjonalności systemów CIAM. Wspomnieliśmy w nim o skrótowcu brzmiącym niemal identycznie, ale mającym zupełnie inne rozwinięcie i znaczenie, czyli CIEM jako Cloud Infrastructure Entitlement Management. Jest to stosunkowo nowa kategoria związana z bezpieczeństwem, która skupia się na zarządzaniu uprawnieniami i tożsamościami, przede wszystkim w środowiskach chmurowych. W erze, gdy infrastruktura IT przenosi się coraz bardziej do chmury, CIEM staje się kluczowym elementem w zapewnianiu bezpieczeństwa danych i aplikacji. Raporty takie jak „2021 Cloud Security Report”  od Cybersecurity Insiders oraz ataki wykorzystujące podatności w chmurze podkreślają potrzebę skutecznego zarządzania uprawnieniami w środowiskach chmurowych. Niebagatelne znaczenie ma tu fakt, że każdy publiczny dostawca chmury posługuje się własnym zestawem uprawnień i reguł, które nie są wspólne z innymi dostawcami, co powoduje, że zarządzanie uprawnieniami w tych środowiskach dla firm, które korzystają z więcej niż jednej chmury, staje się zagadnieniem bardzo złożonym i trudnym w realizacji bez wspomagania się specjalistycznymi rozwiązaniami.

Na jakie wyzwania odpowiadają systemy klasy CIEM?

Wymieńmy najważniejsze z naszego punktu widzenia cechy środowisk wielochmurowych, które mają wpływ na podjęcie decyzji o uruchomieniu lub nie systemu CIEM w organizacji:

  • Złożoność i skala uprawnień. W środowiskach wielochmurowych złożoność zarządzania uprawnieniami rośnie w sposób wykładniczy. Każda platforma chmurowa ma swoje unikalne modele zarządzania tożsamością i uprawnieniami. Stopień złożoności wynika z faktu, że chcemy mieć możliwość określenia praw dostępu do poszczególnych obiektów infrastruktury chmurowej, która potrafi być bardzo rozbudowana. Sprawia to, że organizacje często borykają się z wyzwaniami takimi jak nadmiar uprawnień, trudności w śledzeniu, kto ma dostęp do czego i dlaczego. W tak rozbudowanych środowiskach problemem staje się utrzymanie zasady najmniejszych uprawnień (least privilege).
  • Dynamiczna zmiana i rozwój. Chmura jest dynamiczna; zasoby są tworzone i usuwane w szybkim tempie, co utrudnia wykorzystanie tradycyjnych metod zarządzania uprawnieniami. Żeby sprostać tym wyzwaniom, systemy klasy CIEM muszą zapewniać wysoki poziom elastyczności i szybkiego dostosowywania się do zmian, zarówno w zakresie technologii, jak i polityki bezpieczeństwa.
  • Zgodność i audyt. W dobie regulacji takich jak GDPR, HIPAA, organizacje muszą wykazywać zgodność z wymogami dotyczącymi danych przechowywanych i przetwarzanych w chmurze. Zarządzanie uprawnieniami musi więc być transparentne i audytowalne, co stanowi wyzwanie w skomplikowanych środowiskach chmurowych, gdzie bez odpowiednich narzędzi pozwalających na zebranie aktualnych danych staje się to zadaniem trudnym i angażującym spore zasoby.

Jakie możliwości oferuje CIEM?

W jaki sposób rozwiązania CIEM pomagają rozwiązywać wyzwania pojawiające się przed firmami w dużej mierze korzystającymi ze środowisk chmurowych? Otóż systemy z tej kategorii oferują szereg funkcjonalności, z których wymienić możemy poniższe:

Uczenie maszynowe (ML) i sztuczna inteligencja (AI)

Wykorzystanie uczenia maszynowego i sztucznej inteligencji znacząco podnosi stopień automatyzacji działań systemu CIEM w zakresie takich obszarów jak: 

  • automatyczne wykrywanie anomalii w zachowaniu użytkowników poprzez wykrywanie działań odbiegających od standardowych ścieżek działania (np. dostęp z nietypowego miejsca, o nietypowej porze, do zasobów, z których zwykle użytkownik nie korzystał) pozwala na wykrycie potencjalnie skompromitowanego konta lub pierwszych objawów ataku na organizację;
  • budowanie profili użytkowników na podstawie ich aktywności i porównywanie ich z ustaloną bazową ścieżką zachowań pozwala na wczesną detekcję wewnętrznych zagrożeń (np. dostęp do wrażliwych danych czy próby wykonania nieautoryzowanych działań);
  • przewidywanie na podstawie analizy przydzielanych uprawnień, jakie uprawnienia będą potrzebne w określonym czasie na przykład dla nowych członków zespołów, dzięki czemu możemy zwiększyć poziom automatyzacji związany z zarządzaniem uprawnieniami bez zmniejszania poziomu bezpieczeństwa;
  • optymalizacja procesu przeglądu uprawnień – poprzez mechanizmy uczenia maszynowego możemy ustawić odpowiedni priorytet na uprawnieniach lub użytkownikach, którzy wymagają szczególnej uwagi, i sugerować, jakie akcje i z jakiego powodu powinny być wykonane (na przykład odebranie wysokich uprawnień, które nie były przez danego użytkownika wykorzystywane). W ten sposób możemy zwiększyć i uprościć procesy przeglądu uprawnień.

Przykładów zastosowań ML i AI w systemach klasy CIEM jest więcej, ale już powyższa lista wskazuje, że wykorzystanie to pozwala przekształcić zarządzanie uprawnieniami i dostępami w infrastrukturze chmurowej w łatwiejszy i bardziej proaktywny zbiór procesów, automatyzujący złożone zadania i zwiększający poziom bezpieczeństwa. Oczywiście musimy cały czas pamiętać o nadrzędnej roli odpowiedniej i dobrze zaprojektowanej polityki bezpieczeństwa organizacji, a gdy uzupełnimy ją o możliwości ML i AI, uzyskamy zgrany komplet.

Jednolite zarządzanie tożsamościami

Ze wstępu wiemy, że każdy dostawca chmury oferuje inny model zarządzania tożsamością z innym zestawem reguł i uprawnień, które można przypisać tożsamości. Dla firm, które korzystają z usług więcej niż jednego dostawcy, kluczowe jest ogólne spojrzenie na tożsamość pracownika czy kontraktora i odczytanie jego uprawnień w każdej z chmur w jednym widoku. I właśnie taką funkcjonalność powinien oferować system CIEM: możliwość centralnego zarządzania tożsamościami i uprawnieniami przez różne środowiska chmurowe. Zapewnia to spójność, ułatwia audyt i zwiększa bezpieczeństwo poprzez jednolite polityki i procedury.

Zasada najmniejszych uprawnień

W złożonych środowiskach multi-cloud łatwo jest przeoczyć, kto i do czego ma uprawnienia, bez ciągłego monitorowania i badania ich aktualnego stanu. Rozwiązania CIEM poprzez stały i cykliczny proces śledzenia zmian uprawnień oraz analizowania ścieżek działania użytkowników mogą pomóc w efektywnym wdrożeniu i utrzymaniu zasady najmniejszych uprawnień. Poprzez szczegółową analizę potrzeb związanych z uprawnieniami systemy te mogą automatycznie dostosowywać poziomy dostępu, minimalizując ryzyko, zapewniając, że tożsamości mają niezbędny, minimalny poziom uprawnień. Tak naprawdę w tym punkcie mówimy o konsolidacji wcześniej opisanych cech, które pozwalają realizować zasadę minimalnych uprawnień.

Zarządzanie uprawnieniami w środowiskach chmurowych jest złożonym, ale zarazem kluczowym aspektem bezpieczeństwa. Rozwiązania CIEM zapewniają niezbędne narzędzia do efektywnego zarządzania tożsamościami, minimalizacji ryzyka i utrzymania zgodności. Naszym zdaniem w miarę rozwoju technologii chmurowych znaczenie i funkcjonalność rozwiązań klasy CIEM będą rosnąć. Jeżeli jesteście zainteresowani, w jaki sposób można wykorzystać systemu IGA do realizacji wymagań związanych ze środowiskami multi-cloud, zapraszamy do kontaktu z firmą ProLimes.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...