Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >重新思考云原生身份和访问

重新思考云原生身份和访问

作者头像
云云众生s
发布于 2024-05-03 06:20:21
发布于 2024-05-03 06:20:21
2130
举报
文章被收录于专栏:云云众生s云云众生s

打破对更细粒度、更智能的定制 IAM 架构的需求

译自 Rethinking Identity and Access for Cloud Native,作者 Matt Moore。

根据 Gartner 的数据,身份和访问管理 (IAM) 市场是一个庞然大物:数百家供应商,预计 2024 年市场规模将达到 190 亿美元。

但是,现成的 IAM 解决方案以及云服务提供商的功能正在被云原生最小权限场景的新世界所扩展。与云原生中的许多其他示例一样,一些最有趣的方法实际上是平台工程师的定制工作,出于其自身组织内部的必要性而产生。

任何帮助客户保护其供应链的供应商,或提供软件(如容器映像)的供应商,这些软件已成为其客户供应链的主要组成部分,都需要认真细致地采取这种安全方法。以下是一些实现该目标的方法。

对经典 IAM 方法施加的新压力

平台工程团队的任务是找出更好的“纵深防御”策略。借鉴 站点可靠性工程 (SRE) 的理念,如果我们假设我们的防线只有 99% 的可靠性,那么合乎逻辑的是,随着时间的推移,我们会看到故障,那么平台团队如何构建冗余保护层,以便在威胁突破其中一层或多层保护后将其阻止?

其中一个关键部分是您的 IAM 策略,以及称为“最小权限”的做法。最小权限原则是广泛接受的安全最佳实践,其目标是最大程度地减少授予身份的访问权限(或特权),涉及多个维度:

  • 极简主义:访问级别(管理员 > 写入者 > 读者 > 无)
  • 极简主义:访问范围(组织 > 组织单位/文件夹 > 帐户/项目 > 资源 > 无)
  • 短暂性:持续时间(永久 > 长期 > 短期 > 无)

通常,云平台中的身份 是从空白开始创建的:无权访问任何内容。

图 1

这是一个很好的起点,并且通过在特定 IAM 范围内授予特定角色(一组功能),理想情况下,这些功能与需要与其交互的确切资源相关联,来添加权限。

假设每个人都遵守这些理想,则可以实现最小权限。此模型的一个好名称是“协作最小权限”,因为它要求参与访问控制模型的每个人共同努力以确保实现最小权限(类似于 协作多任务)。

向审计最小权限演变

平台工程团队的信念应该是任何安全控制都是不可靠的,因此必须部署纵深防御模型,其中使用多个重叠控制来进行制衡,以确保整个系统正常工作。例如,Chainguard 对我们的安全设计进行了更深入的思考,询问我们如何检查协作最小权限模型的假设,并确保没有对我们的资源进行不当访问。

图 2

在考虑最小权限时,关注行为者是相当典型的,如上文以身份为中心的可视化所示,但如果我们重新围绕访问授予箭头另一侧的原子进行定位会怎样?以资源为中心的最小权限视图可能是什么样的?

但是,由于 IAM 模型的层次性质,允许访问的授予可能很难完全发现。那么,我们如何确保我们的资源仅以我们期望的方式被我们期望与其交互的身份访问?答案显而易见:IAM 审计日志。

协作最小权限的基石是非常精细的 IAM 访问授予。当我们翻转事物时,其对偶是非常精细的 IAM 审计日志策略。我们称之为“审计最小权限”的模型。

我们将我们配置的每个云资源与 IAM 审计日志警报策略配对,该策略会在资源在预期最小值之外被访问时触发。此最小值通常根据一组映射到可接受交互(如上图所示)的 IAM 原则来定义。我对这些 IAM 警报策略的昵称已成为“激光网格”,因为它让人联想到好莱坞抢劫案中被激光束包围的无价文物。

映射到 99.9% 预期 + 审计:一种获胜模式

类似于通过使用仅具有 99% 可靠性的两层来构建可靠的分布式系统,并假设它们失败的方式不会相关,您可以将分层防御的可能性提高到 99.99%。

IAM 中有很多众所周知但仍然常见的陷阱。例如,IAM 授予的权限往往过于宽泛,在帐户或项目级别授予权限,而不是在资源级别授予权限。有时授予的能力过于宽泛,可能是由于内置策略过于粗糙。在多个服务中重复使用工作负载标识等行为也是不允许的,因为当三个不同的东西使用同一服务并且其中任何一个需要与新东西通信时,您最终会使用该标识向所有三个服务授予该能力。

将 IAM 视为锁(又名互斥锁)。您希望在持有这些权限时最大程度地减少您所做的工作量。微服务允许您使用一个针对该服务的良好受限接口提取需要某些权限的功能。

这就是 Chainguard 如何围绕我们的 Chainguard Images 产品构建其最小权限实现的方式。我们相信最小权限原则(极简主义)通过短期凭证(短暂性)是最佳安全态势的基础。当我们在资源周围创建服务抽象时,我们在这些资源周围设置激光网格,对我们的审计进行编码,以便在任何实体尝试访问数据时收到警报,这与 99.9% 的预期访问不同。

我们正处于平台工程的一个有趣时刻,微服务实现的隔离、OpenID Connect 和其他身份验证机制的成熟以及平台团队创建新的封装层的能力正在融合在一起。与云原生领域的许多先前的创新一样,平台工程团队出于必要而做出的定制工作,是对未来的展望。我认为随着业界对如何在分布式系统中封装安全变得更加明智,我们将看到更深入的可编程性和审计被引入 IAM。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-05-032,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
云原生安全DevSecOps思考
近年来,云原生技术应用日益广泛,而容器编排平台Kubernetes(k8s)的出现,使得我们的服务具备了前所未有的灵活性和扩展性。然而,这同时也带来了诸多云原生安全问题。近期曝出的Runc CVE-2024-21626 缺陷,造成了容器逃逸的问题,引发了很大的关注。这个问题出现的原因,是在runc 1.1.11及之前的版本中,因文件描述符泄露,容器进程在宿主文件系统中拥有了工作目录权限,从而容易被攻击者利用,实现容器逃逸。得益于这个问题,我们重新认识到了不论是身份和权限控制、网络攻击等方面的问题,都对我们的服务和数据安全构成了威胁。本文的目的是深入探讨云原生环境下的安全脆弱性,并介绍配套的工具和方法,帮助企业在步入云原生大门时关好每扇安全窗。
薛猫
2024/02/06
3210
云原生安全DevSecOps思考
AI 如何改变 IAM 和身份安全
近年来,人工智能 (AI) 已经开始彻底改变身份访问管理 (IAM),重塑了这一关键领域的网络安全处理方式。在 IAM 中利用 AI 就是利用其分析功能来监控访问模式并识别可能预示潜在安全漏洞的异常情况。重点已经扩展到不仅仅是管理人类身份——现在,自主系统、API 和连接设备也属于 AI 驱动的 IAM 领域,这创建了一个动态的安全生态系统,该生态系统可以适应和发展以应对复杂的网络威胁。
星尘安全
2024/11/18
2060
AI 如何改变 IAM 和身份安全
【应用安全】什么是身份和访问管理 (IAM)?
身份和访问管理 (IAM) 是一个安全框架,可帮助组织识别网络用户并控制其职责和访问权限,以及授予或拒绝权限的场景。IAM 通常指的是授权和身份验证功能,例如:
架构师研究会
2022/09/26
2.3K0
【应用安全】什么是身份和访问管理 (IAM)?
Kubernetes安全态势管理(KSPM)指南
如何加固 Kubernetes 集群、增强事件响应能力以及实施纵深防御措施?在此处了解。
云云众生s
2024/05/23
2060
RSAC 2024创新沙盒|P0 Security的云访问治理平台
P0 Security公司于2022年在加利福尼亚州成立,该公司为安全工程师提供其所在公司云资源的安全访问和权限配置服务。安全工程师可以使用P0 Security来识别哪些云身份(人或机器)具有特权访问权限并标记风险。同时P0 Security以开发人员的用户体验为出发点,自动化地设置云资源的细粒度、及时和短暂的访问特权并授予用户。公司成立当年即获得500万美元融资[1]。
绿盟科技研究通讯
2024/04/30
2480
RSAC 2024创新沙盒|P0 Security的云访问治理平台
云原生时代,系统安全分哪几个层次?
作者介绍:陈伟嘉,毕业于加州大学尔湾分校,曾就职于Facebook、Splunk,现任玉符科技 CTO,负责玉符 IDaaS 技术架构设计和实现,带领研发团队从 0 到 1 实现产品自主研发,搭建无状态化支持、轻量化容器打包、运维自动化等微服务架构。
玉符IDaaS
2020/09/11
1.1K0
网络安全架构 | IAM(身份访问与管理)架构的现代化
IAM(身份和访问管理)通常负责用户需要访问的各种系统中的身份生命周期管理,包括入职、离职、角色变更。尽管IAM解决方案已经在市场上销售了30多年,但仍被认为是极其复杂的,非常耗费时间和耗费资源。
网络安全观
2021/03/01
7K0
浅谈云上攻防系列——云IAM原理&风险以及最佳实践
云上身份和访问管理功能简介 身份和访问管理是什么?关于这个问题,Gartner Information Technology Glossary中给出了关于IAM的定义:“Identity and access management (IAM) is the discipline that enables the right individuals to access the right resources at the right times for the right reasons”。与之类似,云上身份
云鼎实验室
2022/08/29
2.9K0
浅谈云上攻防系列——云IAM原理&风险以及最佳实践
(译)云原生安全白皮书
云原生的开发和部署模式已经成为业界趋势,技术、产品、标准和解决方案的生态系统也在同步的扩张之中,决策者面临着跟进复杂设计的挑战。CISO 要在这个动荡的战场中实践业务价值,这个角色显得尤为重要。云原生模式鼓励消费模式的变化,和采用需要集成安全实践的现代工作流程(如敏捷方法和 DevOps)。
崔秀龙
2020/12/02
3.2K0
Thoughtworks|探讨下云原生安全的5个支柱
由于云已成为许多组织的技术基础设施的首选方法,攻击者不可避免地把注意力投向了它。虽然云可以提供一些安全优势,但它仍然需要引起高度重视;云打开了攻击面,为攻击者提供了更多的成功攻击机会,而且共享责任模型的复杂性——供应商和客户拥有基于云的堆栈的不同部分——会造成混淆,这很容易被被恶意行为者利用。
用户5166556
2023/03/18
4750
Thoughtworks|探讨下云原生安全的5个支柱
RSA创新沙盒盘点|Araali Networks——云原生风险缓解
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2022/06/06
6530
RSA创新沙盒盘点|Araali Networks——云原生风险缓解
为什么云原生环境下需要零信任安全
零信任安全不是一种特定技术、产品,而是一种基于“不相信任何人”理念的安全模型。Forrester[1]将零信任定义为“默认情况下拒绝访问应用程序和数据的信息安全模型。威胁预防是通过仅使用策略授予对网络和工作负载的访问权限来实现的,并通过跨用户及其相关设备的持续、上下文、基于风险的验证来通知”。包含以下四个原则:
绿盟科技研究通讯
2023/09/12
3700
为什么云原生环境下需要零信任安全
【KPaaS洞察】2025年统一身份管理平台(IAM)完整指南!
在数字化时代,身份管理成为企业信息安全的核心环节。无论是员工、客户还是合作伙伴,确保身份验证的安全性和访问权限的合理性,直接关系到企业数据的安全性和运营效率。
KPaaS集成扩展
2025/03/06
2530
【KPaaS洞察】2025年统一身份管理平台(IAM)完整指南!
避免顶级云访问风险的7个步骤
在云中确保身份和数据的安全对于很多组织来说是一种挑战,但是最低权限的访问方法会有所帮助。
静一
2020/05/19
1.3K0
避免顶级云访问风险的7个步骤
身份和访问管理问题是否阻碍了混合云和多云的采用?
IT决策者可能会对云迁移感到犹豫,或者担忧与身份和访问管理(IAM)和云计算安全相关的问题。云计算技术的发展和应用远远超过了身份认证技术,我们缺乏机制来可靠地控制这些管理员类型的用户在管理云平台控制台时的身份访问权限。
静一
2021/04/20
4370
2021零信任解决方案大盘点
零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
SDNLAB
2021/07/27
3.5K0
2021零信任解决方案大盘点
云原生安全白皮书中文版
鸣谢中文译者:@rootsongjc、@N3erox0、@cafra、@aiaicaow、@hbrls、@losery、@knwng、@babysor、@gtb-togerther、@dwctua。
CNCF
2021/07/30
2.6K0
云原生安全白皮书中文版
企业如何建立标准化权限管理体系?2025年IAM系统管理规范参考
在企业内部往往运行着多个业务系统,如ERP、CRM、OA、MES、HRM等。员工需要在不同系统间切换操作,而管理员则面临着为海量用户在各个系统中配置、调整和回收权限的艰巨任务。权限设置不当,轻则影响工作效率,重则导致数据泄露、业务中断甚至引发合规风险。您是否也正经历着这样的“权限之痛”?
KPaaS集成扩展
2025/04/19
1090
企业如何建立标准化权限管理体系?2025年IAM系统管理规范参考
【译】平台工程六大支柱
平台工程是用来设计、构建工具链和工作流的方法,软件工程师团队在这些工具和流程的帮助下,获得自助服务的能力。这些工具和流程被称为内部开发平台,经常会被简称为平台。平台团队的目标是提高开发生产力、加快发布节奏、提高应用稳定性、降低安全及合规风险,以及降低成本。
崔秀龙
2023/11/27
8320
【译】平台工程六大支柱
何时使用和不使用云原生安全工具
虽然主要云计算供应商提供的安全工具很方便,但这对一些用户来说并不意味着总是正确的选择。因此需要了解如何决定何时应选择使用第三方安全工具。哪种类型的云安全工具是最好的?其答案很大程度上取决于特定的云计算架构以及组织的安全需求的性质。
静一
2020/10/27
5420
何时使用和不使用云原生安全工具
相关推荐
云原生安全DevSecOps思考
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档