Miért kell kiemelt prioritásként kezelni a privilegizált hozzáférés biztonságát?
Minden alkalmazás, szkript, automatizálási eszköz és egyéb non-human identity valamilyen privilegizált hitelesítő adatra támaszkodik más eszközök, alkalmazások és adatok eléréséhez. Ezeket a non-human privilegizált hitelesítő adatokat gyakran „titoknak” (secret) nevezik, és olyan privát információkra utalnak, amelyek kulcsként szolgálnak a védett erőforrások vagy érzékeny információk feloldásához az eszközökben, alkalmazásokban, konténerekben, DevOps és felhő-natív környezetekben. Ezek lehetnek többek között titkosítási kulcsok, privilegizált fiókok hitelesítő adatai, jelszavak, tanúsítványok, SSH-kulcsok vagy API-kulcsok.
A GitGuardian és a CyberArk kutatása szerint az informatikai döntéshozók 79%-a számolt be arról, hogy már tapasztaltak titok kiszivárgását, szemben az előző évi 75%-os arányszámmal. Ugyanakkor a kiszivárgott hitelesítő adatok száma még soha nem volt ilyen magas, csak a nyilvános GitHub tárolókban több mint 12,7 millió hardcoded hitelesítő adat található. A jelentés egyik legaggasztóbb aspektusa, hogy a megtalált és bejelentett érvényes titkok több mint 90%-a több mint 5 napig még érvényes maradt.
Ugyanezen kutatás szerint a szervezeteknek átlagosan 27 napba telik a kiszivárgott hitelesítő adatok helyreállítása. Emellett a non-human azonosítók legalább 45:1 arányban meghaladják az humán azonosítók számát. Emiatt sok szervezet felismerte, hogy a titkok számának növekedést csökkenteni kell. A kutatás azt is mutatja, hogy sok csapatban zavaros, hogy kinek a felelőssége ezeknek az identitásoknak a védelme.
Logikusnak tűnhet, hogy a biztonsági csapatok feladata a titkok monitorozása és rotálása. A valóság az, hogy ezek a csapatok gyakran nem rendelkeznek a módosítások biztonságos elvégzéséhez szükséges részletes, projektszintű ismeretekkel. A biztonsági csapatok nem mindig rendelkeznek megfelelő kontextussal ahhoz, hogy megértsék, milyen konkrét jogosultságok elengedhetetlenek az alkalmazások működésének fenntartásához. Például egy látszólag jelentéktelen engedélymódosítás megszakíthatja a CI/CD pipeline-t, megzavarhatja a termelést, vagy akár az egész vállalatra kiterjedő hibát okozhat, ha egy szolgáltatás eltűnik.
A titkok kezelésének szétszórt jellege a csapatok és környezetek között szintén növeli a támadási felületet. Mivel nincs egy igazi felelős, sokkal nehezebbé válik a hozzáférés-szabályozás és az ellenőrzési nyomvonalak konzisztenciájának fenntartása. Ez a széttagoltság gyakran azt eredményezi, hogy a túlzott vagy elavult hitelesítő adatok és a hozzájuk kapcsolódó jogosultságok túl sokáig, esetleg örökre aktívak maradnak. Ez megnehezítheti annak megállapítását, hogy ki milyen titkokhoz férhet hozzá jogszerűen vagy jogtalanul egy adott időpontban.
A fejlesztők és a biztonsági csapatok segíthetnének megoldani ezeket a problémákat egy megosztott felelősségi modell kialakításával. Egy ilyen modellben a fejlesztők nagyobb felelősséget vállalnak a jogosultságok következetes kezeléséért, miközben jobban dokumentálják a jogosultságokat és a szükséges jogosultságok körét projektszinten. A biztonsági csapatok támogatni tudják a fejlesztőket a titkok rotációjának automatizálásával és felügyeleti eszközökkel.