只有1%的云权限被积极使用

微软的《2023年云权限风险状况》报告显示,工作负载身份、超级管理员和过度许可导致云基础设施的网络风险增加。超过一半的身份被定义为高风险的超级身份,且大部分权限未被使用。机器身份构成了最大风险,尤其是非活动工作负载标识的增加。微软建议实施最小权限原则,并采用云基础设施授权管理解决方案来提升安全性。

根据微软的说法,工作负载身份、超级管理员和过度许可的激增正在增加运行云基础设施的组织的网络风险。

这家科技巨头的《2023年云权限风险状况》报告计算出,主要云平台可以授予4万多个权限,其中一半以上是高风险的。

其中权限是指授予用户或机器以使其能够访问特定资源的授权。不幸的是,缺乏对这些授权的可见性和控制可能会使组织面临云安全漏洞和滥用的风险。

微软发现,用户和工作负载身份仅使用了日常工作功能所授予的1%的权限。此外,超过一半(50%)的身份被定义为超级身份,这意味着他们可以访问所有权限和所有资源。超过60%的身份是不活跃的。

考虑到超级身份可以创建和修改服务配置设置,添加或删除身份,以及访问或删除数据,实际使用的权限不到2%,这是值得关注的。

最大的风险在于机器身份,而不是人类身份。微软身份识别部门的项目管理首席副总裁亚历克斯·西蒙斯(Alex Simons)表示:“基于云计算的工作负载身份(包括应用程序、虚拟机、脚本、容器和服务)的数量呈指数级增长,现在已经是人类身份的10倍。”

他补充说:“自2021年以来,非活动工作负载标识的平均百分比(80%)翻了一番,工作负载标识使用的权限不到5%。”

Simons总结道:“要想缩小权限差距并减少权限滥用的风险,组织就需要实施最小权限原则。”

跨多云环境的所有人员和工作负载身份必须一致地发生这种情况。通过采用云基础设施授权管理(CIEM)解决方案,组织可以在云规模上实现这一目标,持续发现、修复和监控跨多云的每个唯一用户和工作负载身份的活动。

微软的报告还对云基础设施客户提出了以下四点建议,分别是在有限的时间内按需授予权限,或在需要的基础上支持最少的特权。评估权限风险并确定哪个身份在何时何地做了什么。持续监控跨云的权限使用情况。以及确保生命周期监控,以改善安全态势,节省安全团队的时间。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值