网络安全中的云基础设施权限管理 (CIEM) 是什么?
CIEM(发音为“kim”)是一个基于云的安全平台,它通过监控和管理对多云和混合环境中应用程序、计算机和服务帐户的访问权限来降低风险。
为了帮助企业跟上对云原生应用程序不断增长的保护需求,CIEM解决方案自动化了对过量权限的检测、分析和缓解。
组织使用CIEM来检测虚拟机、容器、无服务器工作负载和其他云资产和服务中可能的访问漏洞。
在云环境中,云基础设施权限管理 (CIEM) 解决方案简化了用户权限和权利的管理。因此,它们是公司身份和访问管理 (IAM) 和云安全态势管理 (CSPM) 架构的重要组成部分。
组织可以使用CIEM更有效地解决在多云部署中采用一致的访问控制和零信任规则的问题。
为什么需要CIEM?
近年来,云采用率不断提高。公司正在将其数据和应用程序迁移到基于云的基础设施,并且在大多数情况下,它们是在多个云平台上进行迁移的。
随着云部署变得越来越复杂,在不同平台上建立访问控制所需的权限数量也在增加。“最小权限”原则规定,用户、应用程序和系统应该只有执行其职责所需的最低权限。
零信任安全模型的最小权限基本原则是降低企业云的攻击面和攻击者在组织的基于云的基础设施内横向移动并实现其目标能力的关键。最小权限包括调整所有云平台上身份、资源和服务的权限大小。在多个云基础设施和数百个权限、参与者和资源之间手动管理这些权限是不可能且不可扩展的。
现有的方法,例如特权访问管理 (PAM) 和身份治理管理 (IGA),缺乏保护资源访问所需的粒度。尽管云服务提供商的原生工具很有用,但它们不够成熟、粒度不够或规模不够大,并且不支持各种提供商的平台。
CIEM的优势
组织可以使用CIEM解决方案更轻松地在多个云平台上在其权限中应用最小权限原则。以下是CIEM解决方案的一些主要优势:
CIEM允许组织查看它拥有的云权限。这使得公司更容易监控和管理云环境中的访问控制。
CIEM系统汇总了组织整个云部署中的用户、设备和应用程序身份。这使得在不同环境中设计统一的访问控制策略变得容易,并提供了统一的审计跟踪。
CIEM解决方案可以使用智能关联和洞察来评估用户活动和分配趋势权限。
这可以帮助定义相似用户的组,识别角色划分可能有利的情况,并在组织内应用最佳实践,例如最小权限原则。
可以设置自动CIEM系统,以便在特定情况下自动采取行动。例如,自动化可用于执行公司安全标准,例如要求多因素身份验证 (MFA),将某些权限限制为具有特定角色的个人,等等。
CIEM的缺点
现在让我们重点介绍CIEM的一些缺点:
不同效率级别
如果云使用与业务目标不充分匹配,则可能不需要CIEM之类的解决方案。例如,组织可能正在消耗其供应商允许的最大数量,但其投资回报却看不出来。在这种情况下,其云支出超过了其获取新资源的能力。它最终将达到由于资源限制违规而关闭过多虚拟机的程度。
初始投资
尽管从长远来看,对监控、升级或退役虚拟机服务器进行更多内部控制应该可以节省资金,例如在初始设置时间或用户缺乏在超过SLA之前请求新容量的知识时避免服务提供商收取不必要的费用,但云基础设施权限管理并非免费。仅安装和维护每年就可能花费数万美元才能获得一个良好的系统。
复杂性
除了安装复杂的CIEM环境的巨额支出外,用户还必须准备好并能够投入足够的时间来学习其工作原理以充分利用其潜力。
他们必须确保其组织的严格安全规则不会与基础设施即服务 (IaaS) 提供商或其他云计算服务(例如 Office 365 for Business)使用的安全规则冲突。
安全威胁
作为收集和分析大量云服务消耗数据的企业级解决方案,CIEM 引入了各种安全风险。例如,各种安全专家将敏感信息(如客户信用卡详细信息或知识产权 (IP) 资产)的泄露列为与 IaaS/PaaS 提供商合作的组织面临的首要风险。由于 IaaS/PaaS 服务通常涉及披露重要的业务功能——从工资单运营到项目管理——因此,如果未经授权的第三方获得访问权限,用户可能难以查明哪些信息可能已被泄露。
如何选择最合适的CIEM解决方案?
使用合适的CIEM解决方案,云权限管理既简单又直接。选择合适的CIEM解决方案时,最重要的方面如下:
查找
CIEM系统应该能够发现所有人和非人身份、资源和帐户活动。它们还应该能够评估所有策略类型,并支持联合身份和本地身份。
跨云关联
在当今的多云世界中,CIEM旨在简化权限管理。这需要原生且用户友好的云平台支持。
可见性
了解复杂的权限连接需要可见性。CIEM应该具有一个图形视图,用于将身份映射到资源,以及使用自然语言查询权限和指标仪表板的能力,使组织能够跟踪权限使用情况、用户行为和其他数据。
权限优化
CIEM应该检查权限,以查看是否有任何权限未充分利用、滥用或效率低下。这有助于制定更高效和更有效的权限策略。
权限保护 - CIEM系统应将其权限保护作为其权限检测和纠正的一部分提供。应该自动发现并纠正异常且可能存在风险的权限,无论是通过工单还是自动响应。
威胁检测和响应 - CIEM系统应包含用户和实体行为分析 (UEBA)。异常行为应触发SIEM警告并自动进行检查以发现可能的模式。
云权限
根据安全态势分析,云权限应基于行业最佳实践标准和相关法规。CIEM应该根据这些需求自动分析策略,生成差距分析和建议。
权限的日志记录和报告对于法规遵从性和事件响应至关重要。对于法规报告,CIEM应提供完整、一致的日志和模板报告。
CIEM是如何工作的?
云基础设施权限管理中的知识引擎会定期收集有关应用程序资源利用率的信息。数据被转发到CIEM,CIEM将来自syslog服务器、应用程序性能管理 (APM) 工具和源代码存储库的数据组合起来,创建一个可用于报告的可搜索数据库。
这是在后台进行的,因此消费者不知道其环境的外观或是否满足其需求。当发生更改时,例如添加新的业务部门或扩展现有业务部门,CIEM系统中的组织知识库会更新以反映这些更改。