想象一下,在一個(gè)炎熱干燥的夏日,你的喉嚨感到異常干燥。一個(gè)人走近你,給了你一瓶水。你喝了嗎?如果你對(duì)這個(gè)問題的直接回答是“是”或“否”,你顯然還沒有考慮清楚這個(gè)問題。如果你完全關(guān)心你的人身安全,那么恰當(dāng)?shù)幕卮饝?yīng)該是:“這要看情況而定。”
了解完整的上下文的信息對(duì)你作出安全決策至關(guān)重要。作為千百萬年來生存本能的一部分,人類善于根據(jù)復(fù)雜的上下文信息做出快速判斷,這很大程度上依賴于我們天生的模式匹配技能。
然而,開發(fā)與人腦一樣有效的感知復(fù)雜背景信息威脅的IT安全解決方案并非易事。雖然智能技術(shù)(包括分析、機(jī)器學(xué)習(xí)、認(rèn)知計(jì)算和自然語言處理)已經(jīng)得到了很大發(fā)展,但有效利用這些資源來確定安全風(fēng)險(xiǎn)仍然取決于它們不斷攝取的上下文信息的主體。
上下文感知幾乎在每一種現(xiàn)代安全方法中都很重要,對(duì)于作為企業(yè)安全第一道防線的IAM(Identity and Access Management,身份識(shí)別與訪問管理)也尤為重要,因?yàn)樗鞘谟杷衅髽I(yè)IT資源訪問權(quán)限的入口。?實(shí)現(xiàn)有效IAM的最大挑戰(zhàn)可能是建立一套豐富的上下文信息,并根據(jù)這些信息,應(yīng)用智能技術(shù)來確定組織在任何特定訪問請(qǐng)求中的信任級(jí)別。
但問題也隨之出現(xiàn),?有太多潛在的上下文因素需要考慮,而且在發(fā)現(xiàn)潛在風(fēng)險(xiǎn)時(shí),并不總是清楚哪些因素最有價(jià)值。?為了幫助組織采用和實(shí)施基于上下文感知的IAM解決方案,企業(yè)管理協(xié)會(huì)(Enterprise Management Associates,EMA)對(duì)搜集和評(píng)估不同類型上下文信息的企業(yè)進(jìn)行了研究和評(píng)估。
該研究目的是對(duì)比評(píng)估不同方法的結(jié)果和經(jīng)驗(yàn),以便能夠量化哪種方法在確定風(fēng)險(xiǎn)水平方面提供最大價(jià)值的方法,并使組織能夠認(rèn)真負(fù)責(zé)的減少對(duì)用戶體驗(yàn)的影響。
企業(yè)管理協(xié)會(huì)調(diào)查了200名對(duì)自己組織IAM管理和使用情況了解的IT專業(yè)人員,其中93%的受訪者在公司中擔(dān)任高管。受訪者大多位于北美,分布在各種行業(yè)類型和規(guī)模。
一、上下文數(shù)據(jù)收集
在調(diào)查中,?96%的受訪者表示目前在認(rèn)證過程中已積累和評(píng)估了一些上下文數(shù)據(jù),通常是最基本的信息?——設(shè)備類型、設(shè)備操作系統(tǒng)、訪問發(fā)起時(shí)間及用戶角色信息(通常從目錄服務(wù)中獲取,如AD),用于支持條件策略。
例如,如果正在使用智能手機(jī),可以通過短信息發(fā)送一次性密碼。但僅如此不能確定允許訪問所帶來的風(fēng)險(xiǎn)水平,那些僅采集四類基本信息的組織表達(dá)了對(duì)IAM解決方案的不滿。
有趣的是,?受訪者稱,最有價(jià)值的上下文信息往往是IAM解決方案搜集頻率最低的信息。
對(duì)IAM解決方案滿意度最高的組織是收集了?公共托管環(huán)境安全狀態(tài)信息?的組織——與IAM的最大挑戰(zhàn)來自于對(duì)公有云和WEB服務(wù)的支持認(rèn)知相一致。
目前只有約三分之一的受訪者表示他們采用的解決方案支持這一能力。如果不能與服務(wù)提供商直接集成,就很難確定與托管企業(yè)應(yīng)用和數(shù)據(jù)的公共環(huán)境相關(guān)聯(lián)的威脅級(jí)別,而現(xiàn)有的IAM解決方案本身無法記錄相關(guān)信息。
受訪者同時(shí)對(duì)收集了?在終端上運(yùn)行的活動(dòng)進(jìn)程的上下文信息?和?用戶行為生物特征信息?的IAM解決方案表達(dá)了較高的滿意程度。目前,普遍認(rèn)證這兩類信息最不可能被收集。
對(duì)終端活動(dòng)進(jìn)程信息的評(píng)估可用于確定設(shè)備是否已被惡意軟件感染、是否已被root或越獄、是否正在運(yùn)行風(fēng)險(xiǎn)軟件或惡意軟件,或是否被監(jiān)視。
高級(jí)功能可支持將當(dāng)前正在運(yùn)行的進(jìn)程與最常運(yùn)行的進(jìn)程的基線“指紋”相對(duì)比,以確定設(shè)備的已知所有者是請(qǐng)求訪問的當(dāng)前用戶的可能性。?使用收集終端活動(dòng)進(jìn)程信息的IAM解決方案的組織被勒索軟件或間諜軟件感染的可能性降低了46%?。
行為特征數(shù)據(jù)是最少搜集,也是搜集起來最為復(fù)雜的一類上下文信息。行為特征解決方案通常通過主動(dòng)評(píng)估用戶與系統(tǒng)的交互行為來判斷訪問企業(yè)IT資源的是否是用戶本人,相關(guān)平臺(tái)使用終端設(shè)備(比如移動(dòng)設(shè)備)內(nèi)置的傳感器收集各類用戶行為信息。
分析表明,?最常被識(shí)別的行為特征是用戶在刷屏?xí)r常用的速度和壓力大小?。類似的,通過計(jì)算用戶按下和放開鍵盤上的鍵所需的時(shí)間,擊鍵動(dòng)力學(xué)也常用來識(shí)別用戶身份。大部分行為特征分析方案結(jié)合多種技術(shù)來確定用戶身份。對(duì)調(diào)查對(duì)象的調(diào)研顯示,在?刷屏、擊鍵動(dòng)力學(xué)、設(shè)備方向、簽名識(shí)別、用戶手勢、聲音模式、步態(tài)分析?等7個(gè)常見行為特征中,約有3個(gè)指標(biāo)具有一定效果。
行為特征識(shí)別最明顯的價(jià)值在于可以提升身份驗(yàn)證過程的便利性,消除驗(yàn)證過程所帶來的問題。能夠在用戶無感知的情況下對(duì)用戶進(jìn)行持續(xù)的評(píng)估。
當(dāng)身份足夠可信時(shí),用戶無需輸入密碼或執(zhí)行其他麻煩的操作即可完成對(duì)業(yè)務(wù)的訪問。并且,還應(yīng)注意的是,?評(píng)估行為特征可以極大的提高安全有效性—能夠讓違規(guī)事件的發(fā)生率遠(yuǎn)遠(yuǎn)低于采用其他方案的組織?。
用一組數(shù)據(jù)表示,則是:1)用戶與對(duì)等方共享憑據(jù)的事件減少了21%;2)密碼泄露事件減少48%;3)未經(jīng)授權(quán)的用戶訪問業(yè)務(wù)應(yīng)用程序的事件減少了74%。
58%的受訪者表示,上下文信息是由組織采用的IAM平臺(tái)收集,?不同IAM產(chǎn)品搜集的上下文信息也不同。其中,數(shù)據(jù)通常通過在終端設(shè)備、應(yīng)用和服務(wù)托管環(huán)境上安裝和運(yùn)行的軟件來搜集。也有些方案采用“無代理”方式,利用現(xiàn)有的操作系統(tǒng)服務(wù)(如SNMP、WMI或NetFlow)從各種資源收集信息。
但即使效果最好的IAM產(chǎn)品也無法搜集所有可能與每個(gè)業(yè)務(wù)環(huán)境相關(guān)的上下文信息,因此經(jīng)常必須訴諸于訴諸于?和第三方管理技術(shù)的集成,以建立一個(gè)全面的上下文數(shù)據(jù)集?。其中,四個(gè)管理系統(tǒng)通常用與IAM無直接關(guān)聯(lián),但都能為IAM提供上下文信息。
約有24%的受訪者認(rèn)為缺乏整合是目前解決方案的主要問題,需要對(duì)IAM平臺(tái)作出改變,?建立一組豐富的上下文信息的關(guān)鍵組件。?與第三方平臺(tái)集合可以有效防止重復(fù)數(shù)據(jù)搜集工作,為IAM產(chǎn)品帶來的很大的好處。一組全面的上下文詳細(xì)信息也為引入動(dòng)態(tài)訪問提供了基礎(chǔ)。
二、自適應(yīng)風(fēng)險(xiǎn)檢測與認(rèn)證
單純就上下文信息而言,對(duì)提高IAM能力作用不大,需要數(shù)據(jù)分析能力;同時(shí),一組全面的上下文數(shù)據(jù)非常復(fù)雜,手動(dòng)關(guān)聯(lián)和識(shí)別無法識(shí)別有價(jià)值信息,需要自動(dòng)化能力。?將數(shù)據(jù)分析能力、自動(dòng)化流程與上下文數(shù)據(jù)結(jié)合,實(shí)時(shí)的實(shí)現(xiàn)動(dòng)態(tài)身份認(rèn)證,才可以提高IAM有效性。
93%的受訪者表示,組織使用某種類型的智能技術(shù)來評(píng)估支持IAM的上下文信息;73%的受訪者表示在使用分析技術(shù)。目前,最常用于支持IAM的是用戶行為分析(UBA),身份分析的可用性和采用率也在不斷提高。
身份分析方法通過關(guān)聯(lián)與訪問事件相關(guān)的上下文信息來檢測訪問風(fēng)險(xiǎn)或訪問濫用。?常見的示例是訪問時(shí)間與終端設(shè)備的地理位置的關(guān)聯(lián)。如果從北京發(fā)出訪問請(qǐng)求,而用戶最后一次登錄是在距紐約一小時(shí)之前,則系統(tǒng)可以識(shí)別出用戶根本不可能在如此短的時(shí)間內(nèi)傳送到地球的另一邊,并且可以立即拒絕訪問。采用此類解決方案的受訪者表示,發(fā)現(xiàn)他們的用戶憑證被泄露并發(fā)布在暗網(wǎng)上的可能性降低了65%。
機(jī)器學(xué)習(xí)?也在被采用,它?可以隨著時(shí)間的推移監(jiān)視上下文信息和活動(dòng),以便建立可預(yù)測的數(shù)學(xué)算法?。基于機(jī)器學(xué)習(xí)技術(shù),提升用戶身份認(rèn)證體驗(yàn)的技術(shù)應(yīng)用較廣。采用此類技術(shù)的受訪者表示,遭受勒索軟件攻擊的可能性降低了72%,感染計(jì)算機(jī)病毒的可能性降低了34%。
一旦完成上下文信息的收集和分析,即可以用各種有價(jià)值和有趣的方式利用智能技術(shù)。受訪者表示,最簡單和最常見的用途是通過第三方自動(dòng)化和編排啟動(dòng)操作。如果某個(gè)條件存在,那么它可以執(zhí)行預(yù)定義的操作。
自動(dòng)操作?可能是良性的(例如,在檢測到風(fēng)險(xiǎn)活動(dòng)時(shí)向IT管理員發(fā)送警報(bào)消息),也可能對(duì)身份驗(yàn)證過程采取直接操作(例如,如果檢測到設(shè)備處于根目錄或越獄狀態(tài),則阻止對(duì)業(yè)務(wù)帳戶的訪問)。但目前,?在大多數(shù)評(píng)估案例中采用的IAM方案缺乏自動(dòng)化能力?。
受訪者還經(jīng)常提到?基于策略的訪問控制?——訪問策略與單個(gè)用戶配置文件一起說明哪些用戶可以訪問哪些應(yīng)用和數(shù)據(jù)、允許動(dòng)作如何、訪問權(quán)限時(shí)長度。配置訪問策略可以基于非常具體的條件,如用戶通過不安全的網(wǎng)絡(luò)使用非業(yè)務(wù)設(shè)備來訪問機(jī)密信息,則拒絕訪問。
這種方法面臨的挑戰(zhàn)是,?必須界定每種可能的語境條件組合,以適應(yīng)現(xiàn)實(shí)世界中不斷變化的條件?。這是一項(xiàng)不可能完成的任務(wù)。通常,組織無法定義關(guān)鍵的上下文考慮因素,將業(yè)務(wù)暴露在不可預(yù)見的風(fēng)險(xiǎn)中,或者在定義策略時(shí)變得過于繁重,從而產(chǎn)生了顯著且不必要的訪問阻礙,從而降低了最終用戶的生產(chǎn)效率。
智能技術(shù)?可以快速關(guān)聯(lián)復(fù)雜的上下文信息以確定安全策略違反的可能性,因此可用于確定訪問事件造成的風(fēng)險(xiǎn)級(jí)別。單個(gè)上下文元素(例如用戶通過公共網(wǎng)絡(luò)訪問業(yè)務(wù)資源)本身可能不會(huì)引起警報(bào),但事件組合(例如,運(yùn)行不可信軟件的不安全網(wǎng)絡(luò)上的不安全設(shè)備)可能會(huì)越過一個(gè)值得關(guān)注的閾值。
通常,IAM方案可將潛在威脅表示為單個(gè)數(shù)值(風(fēng)險(xiǎn)分?jǐn)?shù)),然后引入策略,根據(jù)風(fēng)險(xiǎn)評(píng)分的值進(jìn)行自動(dòng)化響應(yīng)。例如,較高的風(fēng)險(xiǎn)分?jǐn)?shù)可能會(huì)限制允許用戶訪問的資源的數(shù)量和類型。所需認(rèn)證因素的數(shù)量和強(qiáng)度可以根據(jù)風(fēng)險(xiǎn)水平進(jìn)行相應(yīng)的更改。
智能分析用來進(jìn)行風(fēng)險(xiǎn)評(píng)分也有助于實(shí)現(xiàn)?逐步增強(qiáng)的多因素身份驗(yàn)證(MFA)?。認(rèn)證因子的數(shù)量和強(qiáng)度可根據(jù)風(fēng)險(xiǎn)評(píng)分改變。在低風(fēng)險(xiǎn)的情況下,一個(gè)簡單的無密碼驗(yàn)證即可安全的啟用業(yè)務(wù)訪問。但在高風(fēng)險(xiǎn)情況下,需要額外的強(qiáng)身份驗(yàn)證方式(如輸入OTP碼)。
隨著支持訪問各種公共WEB服務(wù)的需求日益增長,?webhook支持?也成為IAM面臨的最大挑戰(zhàn),webhook支持的價(jià)值變得顯而易見。Web開發(fā)人員通常構(gòu)建自定義代碼或“鉤子”,持續(xù)監(jiān)視預(yù)定義的條件并通過執(zhí)行特定的任務(wù)來響應(yīng)。直接從IAM平臺(tái)觸發(fā)這些webhook的能力使該方案能夠集中管理和實(shí)施訪問策略,而無需構(gòu)建自定義的集成點(diǎn)。
但目前僅有約22%的受訪者表示,組織IAM方案可遠(yuǎn)程觸發(fā)webhook,而這些受訪者對(duì)IAM方案總體滿意度最高。在具備wehook能力的受訪者中,所有類型的違規(guī)事件平均比缺乏這一能力的組織低79%,該方法的主要優(yōu)點(diǎn)包括:
三、自適應(yīng)自動(dòng)化的管理價(jià)值
采用智能技術(shù)實(shí)現(xiàn)IAM自動(dòng)化,提高了安全效率,也提高了用戶生產(chǎn)力,并且為管理過程提供了重要的價(jià)值。?約90%的受訪者表示他們可以量化特定的IT管理改進(jìn)手段,常用指標(biāo)為總體IT管理時(shí)間。
采用自動(dòng)化的IAM方式,無需手動(dòng)定義復(fù)雜的訪問策略、定期審核訪問事件和手動(dòng)評(píng)估潛在風(fēng)險(xiǎn),而可以動(dòng)態(tài)調(diào)整訪問過程以滿足不斷變化的需求,同時(shí)收集和報(bào)告改進(jìn)安全策略所需的基本信息。
自動(dòng)化手段還可以通過減少甚至消除管理員需要執(zhí)行的任務(wù)的數(shù)量來最小化管理工作。例如,入職和/或離職用戶的流程可以自動(dòng)化,以便在用戶進(jìn)入公司目錄后立即啟用或禁用帳戶。
此外,自動(dòng)化可以減少執(zhí)行憑證重置和啟用完全不需要任何管理員交互的用戶自助服務(wù)進(jìn)程的需求。大多數(shù)受訪者還指出,自動(dòng)化流程可以降低IT管理成本。
四、企業(yè)管理協(xié)會(huì)的觀點(diǎn)
為了保證安全性和法規(guī)遵從性的要求,企業(yè)往往采用強(qiáng)身份認(rèn)證,復(fù)雜的授權(quán)流程來確保安全性而犧牲了便利性。現(xiàn)代IAM方案的主要重點(diǎn)是保證安全性的同時(shí),提供良好的用戶訪問體驗(yàn)和便利性,其中訪問發(fā)生的上下文信息至關(guān)重要。
除了用戶角色、設(shè)備類型、地理位置等基礎(chǔ)信息外,行為特征信息、終端設(shè)備運(yùn)行的活動(dòng)進(jìn)程、開放網(wǎng)絡(luò)連接以及被訪問資源的敏感性信息必須綜合考慮才能準(zhǔn)確評(píng)估授權(quán)訪問業(yè)務(wù)資源的風(fēng)險(xiǎn)。
企業(yè)管理協(xié)會(huì)的調(diào)查評(píng)估結(jié)果提供了強(qiáng)有力的指標(biāo),表明保護(hù)企業(yè)應(yīng)用和數(shù)據(jù)的主要約束因素正在提高IT生態(tài)系統(tǒng)的復(fù)雜性。
特別是,支持公共WEB和云服務(wù)的需求不斷增加,為訪問管理流程帶來了嚴(yán)峻的挑戰(zhàn),加劇了違規(guī)事件的風(fēng)險(xiǎn)——因?yàn)榇蠖鄶?shù)組織缺乏集中管理分布在多個(gè)托管環(huán)境中資源的訪問策略能力。企業(yè)亟需升級(jí)IAM解決方案以適應(yīng)挑戰(zhàn)。
調(diào)研表明,那些?采用具有公有云和WEB支持功能(如觸發(fā)webhook的能力)的IAM解決方案的組織滿意度更高,安全漏洞的發(fā)生率更低,具有啟發(fā)性?。
終端設(shè)備的廣泛異構(gòu)性及其在本地和遠(yuǎn)程網(wǎng)絡(luò)拓?fù)渲械姆植家矠镮AM帶來了挑戰(zhàn)。?建立對(duì)復(fù)雜環(huán)境控制的第一步是識(shí)別并關(guān)聯(lián)所有相關(guān)條件?,實(shí)現(xiàn)這點(diǎn)后才可以實(shí)現(xiàn)智能化和自動(dòng)化,以確保應(yīng)用適當(dāng)級(jí)別的安全控制措施。
收集和分析豐富的上下文信息集的IAM解決方案是能夠應(yīng)對(duì)當(dāng)前和新興的訪問安全挑戰(zhàn)的唯一技術(shù)。?組織可以即時(shí)可靠地確定風(fēng)險(xiǎn)水平,并應(yīng)用適當(dāng)?shù)恼J(rèn)證強(qiáng)度來阻止安全違規(guī)行為,同時(shí)不影響用戶的生產(chǎn)力和體驗(yàn)。
轉(zhuǎn)載自:安全內(nèi)參