freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

身份危机:安全领域的最大奖项
2023-12-26 09:17:50

可操作的摘要

  • 边界侵蚀在安全社区内造成了严重的信任问题。如果您不能信任收到的消息,则必须信任发送消息的人。这意味着您必须弄清楚这个人是谁,他们为什么试图与您互动,以及您是否应该打开该消息。
  • 截至 2023 年,75%的安全漏洞是由身份、访问或权限管理不善造成的。2020 年的一份报告发现,79%的组织在过去两年内发生过与身份相关的泄露事件。如果与身份相关的问题能够一劳永逸地解决,那么大多数其他安全产品就不再需要了。但完全解决身份相关问题非常困难。
  • 近一半的组织使用超过25 个系统来管理身份和访问权限。随着公司的成长、收购、被收购,以及中层管理人员在短时间内的身份和权限的变化,以及自下而上的采用在集中采购方面不断削弱,身份复杂性只会变得更糟。
  • Novell 成立于1979 年,成为通过文件共享系统管理身份和访问的早期先驱,该系统允许管理员和用户在文件级别(而不是整个磁盘卷级别)控制访问。这有意义地改变了业界对访问控制的看法。
  • Novell 的年收入在 1994 年达到顶峰,年收入超过20 亿美元,员工人数达到 1 万名。但最终,微软将要成功,而 Novell 将要垮台。1999 年,微软预览了其 Active Directory (AD),它本质上是一个数据库,具有服务目录请求的业务逻辑。该产品将支撑微软在企业领域的未来,并被证明对Novell 的业务是致命的打击。
  • 2001 年底,安然丑闻爆发,导致2002 年通过了《萨班斯-奥克斯利法案》(SOX) 。这项新法规要求企业监控和审核登录、用户活动和信息访问权限。结果,几乎所有美国上市公司都开始购买身份访问管理 (IAM) 解决方案。
  • Microsoft 的 Active Directory 使用起来越来越困难。尽管如此,还是很难摆脱它并转向另一种产品。迁移过程漫长且烦躁,目录如此融入业务流程,以至于依赖性管理令人头疼。
  • Todd McKinnon和Frederic Kerrest是 Salesforce 的资深人士,他们有一些非常具体的见解:(1) 本地身份工具正在成为团队的瓶颈,(2) 云应用程序受到脆弱的身份系统的阻碍,(3) Microsoft将客户迁移到 Active Directory 的云版本将会遇到困难。于是,Okta 于2009 年成立。
  • 随着越来越多的公司资产继续转移到防火墙之外,诸如自带设备 (BYOD)之类的政策应运而生。跨移动、云等的多模式安全需求导致了安全格局的扩大。这加速了移动设备管理 (MDM)、客户身份和访问管理 (CIAM)、机器和工作负载身份等新类别的发展。
  • 如今,身份市场正处于一个奇怪的境地。供应商比以往任何时候都多,每个供应商都致力于解决身份生命周期的重要部分,但超过 60%的安全领导者认为截至 2022 年 8 月该领域正在整合。
  • 身份已成为新的边界,这导致了一些灾难性的后果(根据 2023 年的报告,五分之四的违规行为都是由身份问题引发的)。要解决这个问题,需要在平台超大规模层面和单个产品启动层面进行大量创新。

网络安全系列

c45bdaebd0ac48888bb1e8e0fc4a99bc~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=gP0yAr%2FU6gOHKC3lyVhYznP%2BYDs%3D

资料来源:Contrary Research

过去几年,网络安全生态系统变得越来越分散。本报告是 Contrary Research 网络安全系列报告的一部分,旨在解开这个复杂的生态系统。

在我们之前对该主题的深入探讨中,我们从网络安全的大局出发,审视更广阔的前景,为读者提供一个理解该行业的框架。我们的第二份报告涵盖了端点安全及其相关行业,例如安全运营和 SIEM 平台。我们还涵盖了生态系统内需要监控的新兴初创企业。在我们的第三份报告中,我们剖析了云安全的世界,它相对较新且不断变化。在本系列的最后一篇文章中,我们详细分析了身份在快速变化的数字竞争环境中的作用。

身份是一个复杂的野兽,部分原因在于它涉及组织的许多不同方面。每个职能领域都有自己的身份跟踪理念,无论是销售、人力资源还是财务。最重要的是,身份长期以来一直被认为主要是一个 IT 问题。但是,身份越来越成为网络安全领域的核心。

2023 年 11 月,Okta 向客户发出警报称其遭遇了漏洞。虽然这对于任何可能受影响的客户来说都是一个可怕的消息,但大多数人只是希望自己不是受影响的客户之一。不幸的是,在这种情况下,100%的客户都受到了影响。一个月前,Okta 估计只有约 1%的客户会感受到影响。实际差了一大截。

但Okta 并不孤单。高达80%的违规行为是由于身份问题(例如凭证泄露)造成的。仅在 2023 年下半年,MGM、Caesar's、Atlassian和New Relic等公司就与 Okta 一起发生了影响身份信息泄露的事件。这些违规行为造成的损失可能高达数亿美元。

本次深入研究的目的是准确揭示身份如何成为如此重要的威胁表面,以及如何演变以应对这些威胁。

为什么要身份?

2023 年 3 月,Rak发表了一篇有关 Palo Alto Networks ($PANW) 的文章。在其中,他观察到网络作为一个有用的企业边界已经消失:

“当 [PANW] [2005 年] 开始时,网络定义了企业边界。因此,保护网络安全是价值最高的地方。在接下来的几十年里,网络边界随着远程工作和云分布式应用程序而消失。Palo Alto 的防火墙产品曾经占收入的 90% 以上,如今占业务的 60%。我们预计,随着公司扩展其 Prisma 产品、通过云提供安全性以及投资新产品,收入份额将会下降。”

边界侵蚀在安全社区内造成了严重的信任问题。如果您不能信任收到的消息,则必须信任发送消息的人。这意味着您必须弄清楚这个人是谁,他们为什么试图与您互动,以及您是否应该打开该消息。

身份领域由 Okta 和 Cyber​Ark 等上市公司、Centrify、ForgeRock、Sailpoint和Ping Identity等私有公司以及数十家初创公司组成。这些初创公司的发展在一定程度上得益于每年数十亿美元的风险投资。对于每个人来说,显而易见的是,作为一家公司,您希望控制谁有权访问您的哪些文件和应用程序。毫无争议的是,员工在破坏你的系统之前必须验证自己是员工。众所周知,您设置了一些策略,对谁使用什么以及为什么使用进行审核,并每隔几个月向您的组织发布一些公告(“伙计们,停止邀请您的朋友和家人使用我们的 Jira 实例”)你很安全!只是在开玩笑。

e060f1906a634d9ab1a257bf00c00373~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=dRHfSyymx%2Bx2Ntuzx07%2BC6RJaN0%3D

资料来源:摩根大通,启动安全软件(2023 年 1 月);Contrary Research;近年来 PE 收购的著名身份或访问相关公司

截至 2023 年 7 月,75%的违规行为是由于身份、访问或权限管理不善造成的。2020 年,79%的组织报告发生过与身份相关的泄露事件。鉴于身份安全可以提供的杠杆作用,身份已经催生了多家大公司。如果身份真的可以一劳永逸地“解决”,那么您就不需要很多其他安全产品了!如果只有受信任的工作负载、受信任的 API 和受信任的用户才能访问其中的数据,谁会关心 S3 存储桶是否配置错误?

但要到达那里非常困难。部分原因是企业足迹不断变得更加复杂,部分原因是攻击者不断改变方法。解决身份安全问题的公司通常要解决两个问题:(1) 身份验证(例如,您是谁?);(2) 授权(例如,您是否被允许做您正在做的事情?)。但有一些关键领域通常会出现这种情况。

9d0183867dbe4928849ffb2cc2cc088e~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=iwN17qPP8bErN5rR45N230wjUiE%3D

来源:SSL2BUY;Contrary Research

危机

在与数百名 IT 和安全领导者、身份产品负责人和企业家会面后,我们观察到身份领域的三个核心问题:

  1. 大多数身份产品都受静态、基于组策略的管理。无论是在物理位置上还是在组织中的职位上,用户不断地移动。因此,他们需要使用的软件或功能每天都会发生变化,并且他们应该被允许在该软件中执行的操作同样会随着时间而变化。政策规定了谁可以在什么情况下做什么,但制定政策是乏味的,而且更新政策以适应不断变化的环境几乎是不可能的。
  2. 基础设施的行为就像用户一样。从安全角度来看,用户操作应用程序、第三方 API 令牌、Lambda 环境中的临时函数与 LLM 代理没有太大区别。但没有一个功能抽象层来控制这些基础设施参与者的行为,而不会妨碍开发人员的敏捷性。
  3. IT 部门(最有权拥有身份的部门)不是决策者。这会激励从事管理工作的产品团队与竞争产品达到同等水平,然后就到此为止了。换句话说,如果没有人因为您构建了更好的 SSO 而选择您的产品,那么您不妨将其交付,然后继续从事更有趣的事情。SaaS 创始人知道这一点;当我们询问他们计划如何将现有产品货币化时,许多人耸耸肩说“可能是单点登录”。

当今现有的身份识别公司并不是为了应对现实而建立的,管理员、首席信息安全官和创始人等用户不得不面对越来越多的问题。

身份供应商老化

目前,一些最有价值的独立身份公司包括 Okta(成立于 2009 年)、Cyber​​Ark(成立于1999 年)、TPG 旗下的 Delinea(Thycotic 成立于1996 年+ Centrify 成立于2004 年)、Thoma Bravo 旗下的 Ping Identity(成立于 1996 年)。2002 年)和 ForgeRock(2010 年)。在所有这些公司中,只有 Okta 是在云中诞生的,并且在将世界转变为云目录方面取得了进展,但并没有对此进行有意义的扩展。

近一半的组织使用25 个以上的系统来管理身份和访问权限。随着公司的成长、收购、被收购,以及中层管理人员在短时间内的身份和权限的变化,以及自下而上的采用在集中采购方面不断削弱,身份复杂性只会变得更糟。当存在复杂性时,不良行为者就有机会利用系统。使用软件的人越多,意味着撞库和密码喷洒的攻击面就越宽。2022 年 8 月,Rockstar Games 的一名员工的 Slack 帐户就这样被盗用了。

远程工作的兴起意味着没有全面的 IP 地址保护,这使得供应商在试图实现随时随地工作时变得不安全。公司使用的基础设施供应商越多,公司就越容易面临跨平台风险,例如会话劫持,这正是2022 年 7 月Office 365 用户所发生的情况。更不用说新威胁的出现,比如通过完美模仿声音来实施大规模社会工程攻击的基础模型、日益复杂的网络钓鱼电子邮件等等。

那么让我们回到最开始的地方。身份空间是如何走到今天的?

86cd7db3e5b5453bb18185d3d2d29cc8~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=7h6tpsJeir%2FIjgGK8mJ5JzGOa8U%3D

第 1 章:Novell(20 世纪 80 年代)

Novell的兴起

1979 年,小型计算机行业的两位资深人士乔治·卡诺瓦 (George Canova) 和杰克·戴维斯 (Jack Davis) 在犹他州白雪皑皑的奥勒姆创立了 Novell Data Systems,获得了200 万美元的种子资金。该公司最初从事设计和销售小型计算机和打印机的业务,但发展并不顺利。该业务的资本密集程度令人难以置信,而销售额却微不足道。该公司必须快速找到不同的、利润更高的业务。一群自称为SuperSet 的杨百翰大学学生被聘为顾问,负责实施一个系统,该系统可以将这些打印机和小型计算机连接在一起以交换文件。再过十年,他们的系统将支撑LAN并导致目录、用户身份验证和传输加密的广泛采用。

遗憾的是,当时效果甚微。当通用电气 (General Electric) 的一位资深人士雷·诺达 (Ray Noorda) 在 1982 年的一次贸易展上偶然发现了这家公司(当时称为 Novell Data Systems)时,该公司即将破产。他加入了这家苦苦挣扎的公司,担任首席执行官,并将公司名称缩写为 Novell,并将公司名称缩短为 Novell。文件共享产品是公司新战略的中心。今天,这就像萨蒂亚·纳德拉 (Satya Nadella) 在 KubeCon 上遇到一家处于种子阶段、产品前市场契合的初创公司并说:“是的,我会来帮你解决这个问题。”

成功了。到 1994 年达到顶峰时, Novell 的年收入已超过20 亿美元,拥有 1 万名员工。NetWare 4.0(SuperSet 之前为 Novell 开发的文件共享系统)让管理员和用户可以在文件级别控制访问而不是在整个磁盘卷级别。这有意义地改变了业界对访问控制的看法。

大约在同一时间,Apple、IBM、DEC 等公司竞相将个人计算机商业化,这对 Novell NetWare 产生了巨大的潜在需求。该公司明智地将该产品定位为公司内各种打印机、计算机和其他联网机器之间安全协作的不可知论推动者。NetWare 是最早支持基于用户和组的访问控制的公司之一,这对于管理员来说很有吸引力,因为随着 PC 侵蚀多路复用的中央计算机,管理员越来越面临分散的计算基础设施。

961114a5527b495dbe78fb0d739f942b~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=pLDmpDBCVq5IuVfobnjYjs6Ibsw%3D

四十年后,身份识别行业的两种动态仍然持续存在:

  1. 核心应用程序和治理系统都趋向于越来越细粒度的权限,以便为管理员提供更多控制权。每一代的访问治理都在堆栈中下降,从磁盘卷到文件到应用程序,再到应用程序内的权限,再到其下面的微服务。
  2. 身份工具之所以获胜,是因为它们能够与已知企业领域中的每个应用程序、服务、容器和其他实体良好地配合。Noorda在 80 年代将这称为“合作竞争” 。

竞争喜欢自满

Netware 4.0于 1993 年推出,其中包括 Novell 目录服务 (NDS),这是一种在网络级别存储目录的分布式复制数据库。用户可以登录网络并查看他们有权访问的文件,而不必尝试访问特定位置的特定资源。此时,身份验证和访问仍然主要以资源为中心,而不是以参与者为中心。

同年,密歇根大学的Tim Howes、Gordon Good和Mark Smith发布了第一个LDAP(轻量级目录访问协议)规范,该规范因其开放性、供应商中立性、性能和可靠性而具有开创性。该协议的核心是为目录服务器创建一种标准化方法来查找、检索和提供用户请求的适当资源或信息。这项工作主要是学术性的,直到 1996 年,三人受聘到 Netscape 工作,引发了一场 LDAP 军备竞赛。

f9cb531bab6541afa43271ce153a3e8b~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=qTJb%2F4N7LfcdbaIotXeXsF2xSjE%3D

1998 年 1 月,Netscape发布了LDAPv3的第一个商业实现,其中包括SASL(简单身份验证和安全层),并将成为 MFA 和其他质询与响应身份验证范例的基础。仅仅六个月后,Sun Microsystems 就推出了类似的目录服务器。随着每一次产品的发布,Novell 在目录服务市场上的地位似乎都在减弱,但事实证明,没有一个产品像微软的新产品 Active Directory 那样具有颠覆性。

第 2 章:微软(20 世纪 90 年代)

需要一些组装

1995 年左右,Novell 以前坚不可摧的地位开始变得更加脆弱,当时敏捷的比尔盖茨意识到,如果每个人都拥有一台个人计算机,身份就不需要存在于核心业务应用程序之外(例如,在 NetWare 中)。20世纪80年代,微软曾两次试图通过MS-NET和LAN Manager在网络领域挑战Novell ,但两次都失败了。当时,网络是所有技术中增长最快的市场之一,催生了思科、瞻博网络等公司。盖茨没有尝试为网络而战,而是决定让 Novell 为管理员而战。

在此期间,Novell 的首席执行官正是 1997 年至 2001 年任职的埃里克·施密特 (Eric Sc​​hmidt)。他辞去了 Sun Microsystems 首席技术官的职务,加入了这家陷入困境的网络巨头,并面临着一项艰巨的扭亏为盈的任务。Microsoft 的Windows NT免费提供TCP/IP 堆栈作为操作系统的一部分,从而侵蚀了Novell 的利润。尽管如此,Novell 在施密特任期的头几年仍然坚持不懈。他将 Novell 重新集中在目录服务产品上,并放弃了其他所有产品。他们的想法是,现在不是多元化的时候,而是在有效业务上加倍努力的时候。施密特当时表示:

“你必须止血并稳定病人的情况。我们将七层管理层减少到四层。我们发起了积极的公关活动,每月都会发布新产品或产品升级。我们重新专注于我们的核心优势。最大的挑战是留住我们的关键人才——“聪明人”——并保持他们的积极性。一家公司可以在失去很多人的情况下生存下来,但如果它失去了聪明的人,它就完蛋了。”

与此同时,1999 年,Microsoft预览了Active Directory,该产品将支撑 Microsoft 在企业领域的未来,并为 Novell 敲响丧钟。Active Directory (AD) 本质上是一个数据库,具有服务目录请求的业务逻辑。AD 结构可以是对象(打印机、服务器等)、主体(用户、帐户、组)或对象和主体的各种排列。管理员可以编辑架构,但每次更改都会在整个系统中传播,如果操作不当,会导致大规模的中断和更改。

b58eb7aceb384bd5bda68c523b658c91~tplv-obj.image?lk3s=ef143cfe&traceid=202312260914548E7A2DC83FD4FDA01474&x-expires=2147483647&x-signature=5ET7AMycBjvYLhX3ZVp3mDd4cFg%3D

分销之王

Microsoft AD 按照 Microsoft 的方式与 Windows Server 2000捆绑在一起。随着服务器操作系统开始霸气运行,Microsoft AD 迅速成为企业验证和存储有关用户和资产信息的标准方式。正如我们在 Slack 的朋友们所熟知的那样,Novell 的早期产品领先地位被微软强大的分销优势所取代,开始了不可逆转的急转直下,直到 2014 年 Novell 最终被MicroFocus收购。埃里克·施密特 (Eric Sc​​hmidt) 的表现更好,他于 2001 年离开 Novell,加入了A 轮融资后的谷歌。

IT 部门最初对 Active Directory 的到来感到高兴;他们第一次可以集中、轻松地对所有用户实施密码重置和长度要求等策略,即使使用的设备和应用程序类型变得越来越复杂。随着生态系统的发展,挫败感开始蔓延:集成很脆弱,管理 AD 成为 IT 管理员团队的全职工作,非 Microsoft 应用程序和设备很难纳入其中,并且与防火墙之外的对象进行交互网络之外的情况很艰难。让新用户访问应用程序需要几天甚至几周的时间,而且业务用户开始怨恨 IT 部门妨碍他们的工作效率。

尽管如此,微软仍成为企业管理领域无可争议的领导者。当你是镇上唯一的游戏时,甚至你的错误也会成为特色!Microsoft 推出了认证

# 系统安全 # 企业安全 # 身份和访问管理IAM
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录