设为首页 - 加入收藏  
您的当前位置:首页 >IT科技类资讯 >简析影子访问(Shadow Access)的产生、危害与防护 正文

简析影子访问(Shadow Access)的产生、危害与防护

来源:亿华互联编辑:IT科技类资讯时间:2025-11-05 10:11:13

云服务的简析广泛使用和“以数据为中心”的应用增加导致了在大量的数据存储中包含了隐私信息。而在访问这些海量数据的影访时候,就会产生一个名为“影子访问”(Shadow Access)的问S危害新威胁。

从本质上说,产生影子访问就是防护对云数据、应用系统的简析不受监控、未经授权、影访不可见、问S危害不安全以及被过度许可的产生访问,最重要的防护是,它正随着云身份、简析应用程序和数据的影访增长而增长。影子访问增加了云上数据泄露的问S危害风险,并进一步引发访问合规、产生审计和治理方面的防护风险威胁。在企业组织中,任何形式的影子访问都不应该存在,其引发的后果往往会是灾难性的云服务器提供商,并威胁到任何向云上转型发展的组织。

云身份发展的新特性

企业需要给云中运行的所有应用都赋予一个身份,这样才可以安全访问关键的云服务、供应链或数据。因此,云应用访问武器化是云计算应用发展的一个重要问题。据Verizon最新发布的《数据泄露调查报告(DBIR)》强调,80%的数据泄露与身份访问权限异常有关。数以兆计的数据被存储在云平台上,这推动了对这些数据访问的巨大需求,但是当企业组织自动创建了大量的身份访问权限时,有时却没有赋予任何治理措施。

开发人员和产品团队正在迅速将云服务与数据结合起来,以创建新的应用程序,如人工智能聊天机器人、客户数据平台、软件供应链和第三方SaaS。这就催生了不断扩大的云访问面,亿华云同时也创建了不可见和易受攻击的访问链,外部攻击者可以迅速将其武器化,以窃取敏感数据。

在很多传统企业中,普遍依赖IAM系统为身份认证提供授权和凭证,并且会和企业的HR系统进行关联。然而,随着业务上云、生态协作、多云混合等场景涌现,以及移动互联、IoT设备的普及,大量设备接入和上云让企业身份信任边界外延,传统IAM方案已经满足不了现代企业数字化发展中的身份和访问治理需求。

随着云应用日益突出,云IDP(Identity Provider,身份提供商)系统开始出现,云应用程序并不部署在企业内部。因此,企业需要将传统的本地IAM系统与新一代的云IDP(如Okta、Azure AD或Ping Identity)结合或协同运行。

云计算的出现还引入了“云IAM”的新概念,用于预置和控制对云上资源、应用程序和数据的访问和授权,高防服务器并且会被部署在公共云生态系统中。云IAM和传统IAM有很大的不同,因为它主要是针对“云身份(Cloud Identities)”进行分类和检查。首先了解下“云身份”的一些关键特点:

企业在云中运行的所有应用都需要有一个身份,可以访问关键的云服务、供应链元素或数据。云服务提供商通过像云IAM这样的关键服务控制这些身份的提供和访问;在云中,每个访问请求在被授予访问权限之前都经过身份验证和授权;云身份可以是人类或非人类身份。人类身份主要是终端用户、开发人员、DevOps和云管理员。非人类身份则是由附加到云服务、API、微服务、软件供应链、云数据平台等的身份组成;云的一个强大之处在于它的“可编程性”。开发人员通过编程方式组合云服务、API和数据来创建应用程序,从而释放出这种能力。现代云应用实际上是由API驱动的许多分布式服务的集合,跨越提供商及其生态系统。当开发人员结合云服务时,他们创建了具有访问数据路径的自动身份;云的另一个特性是自动化。云计算团队使用基础设施即代码的自动化功能来轻松地启动和定义他们的云资源、云身份及其访问。在此过程中,一个原则是“自动化第一,治理第二”。影子访问的产生

云计算创造了一个“以身份为中心”的世界,围绕它们的差异性导致了影子访问的根本原因。影子访问产生的根本原因不仅源于拥有云身份,还源于云驱动的身份应用复杂性和管理流程的变化。

从复杂性的角度来看,主要包括:

数据不再存储在单个数据存储中。云数据存储和数据共享应用程序在云和SaaS环境中激增。应用程序并非单一的,而是由相互关联的身份系统、云服务和数据组成的令人眼花缭乱的组合。连接云生态系统的SaaS应用程序的使用大幅增加。每个云服务都有相关的权限和权利,为敏感数据和操作提供授权。与传统的本地环境相比,云环境的权限和授权规模更大,复杂程度也更高。组织使用多云和公共/私有云环境的组合。

而流程变化主要体现在:

新的身份和访问通常由开发人员使用基础设施即代码集中创建。新身份的配置文件通常是从一个模板中复制的。自动创建新的身份和访问,几乎没有任何治理措施。身份访问的应用程序不断变化,没有完整的访问审查。为了提高速度,应用程序组件经常被重用、复制或用于多个应用程序。越来越多的SaaS和第三方应用程序没有正式的安全审查。应用程序访问的数据存储在不断变化。

由于云应用程序是分布式且不断发展的,因此一个元素的更改就可能会对整体暴露产生意想不到的后果。正是这种应用程序的高度复杂和不断发展的性质,以及围绕云身份创建和持续审查的流程中断,导致了影子访问和其他相关威胁的大规模暴露。

影子访问的主要类型

影子访问存在多种类型,具体是由身份(即第三方、开发人员、过期账户、机器身份)与访问类型的组合创建的,例如休眠访问、链式访问(或二次访问)、未经授权的访问(通过恶意系统或IP)等。

不可见访问:在某些时候,云服务控制台没有显示存储桶的有效权限,导致存储桶保持打开状态;意外/未授权访问:云应用系统被恶意代码植入,导致未授权的外部访问处于打开状态;过度访问:管理员在只需要访问特定数据存储或云服务的情况下,提供具有完全访问权限的策略;休眠访问:具有完全访问权限的策略在60天内未使用,但仍可用于分配角色;跨账户访问:对于很多已经不再是客户的老旧身份,仍然启用了跨账户共享;高风险访问:客户危急情况允许开发人员访问资源,但在情况解决后没有撤销权限;有毒组合(TOXIC COMBINATION):通过应用程序身份以及权限管理权限对数据存储桶进行编程访问;未使用的数据:类似于休眠访问,指的是数据在一定时间内没有使用,但访问权限仍然是启用状态。影子访问的危害

影子访问的存在会给企业造成很多灾难性后果,一个代表性的事例就是CircleCI漏洞。在此事件中,未经授权的恶意行为者于2022年12月22日泄露了客户信息,其中包括第三方系统的环境变量、密钥和令牌。更糟糕的是,当企业在进行事件处置时,无法准确掌握这些被盗的密钥是否已被用来攻击他们的云账户,因为CircleCI或当前任何安全工具都无法满足这个需求。

研究人员发现,现代企业中的很多部门或人员都受到了影子访问风险的影响,其危害具体包括:

现有安全治理工具无法识别大量的云身份和访问路径。影子访问导致的治理和可见性缺口使得IAM 防护很难实现。那些无法识别的访问路径让更多漏洞被利用来破坏云数据。威胁行为者可以将可编程访问武器化,造成远远超出数据泄露的伤害。连接到云生态系统的第三方和SaaS应用程序会带来横向移动风险。影子访问的存在造成了数据安全、审计和合规风险,并造成了政策和治理缺口。影子访问的防护建议

为了有效应对影子访问的产生及风险,企业必须重点解决以下三个关键问题:

太多的警报和安全工具:很多企业使用了太多的身份认证工具,这些工具会产生太多的安全警告,但是这根本无法防止云上的数据泄露和盗窃。数据分散导致的可见性确实:当前的安全工具缺乏对统一身份管理的全局可见性,因为这些数据分布在不同的工具中,包括云IAM、云IDP、基础设施即代码、数据存储和HR系统。而访问管理措施也分散在票务系统、电子邮件、电子表格和屏幕截图等各类应用中。手动、静态的管理流程:很多企业所部署的IAM系统,其治理和合规管理还是手动的、静态的,甚至还是在依靠电子表格、截图和电子邮件来收集有关谁有权访问哪些数据、谁正在访问哪些数据以及访问方式的变化。

研究人员建议,企业应该立即建立以下举措来应对:

建立“万物访问(all things access)”的单一事实来源,通知基于风险的访问控制,以保护数据和云的治理。全面整合IAM系统的各类型数据,以获得云IAM操作所需的跨身份、访问、数据状态和治理的连接上下文。实现自动、准确和及时地报告数据访问,简化云访问审计流程,并使治理形成闭环,以控制跨开发和生产环境的数据盗窃访问。

参考链接:

https://stackidentity.com/shadow-access-in-your-cloud/。

https://stackidentity.com/wp-content/uploads/2023/05/Stack_Identity_ShadowAccess_Ebook_Final.pdf。

上一篇:创建的热点手机也是可以连接的,这里将分享两个方法一,kde-nm-connection-editor工具开启热点在ubuntu软件中心搜索kde nm connection注意搜索的关键词,不要出现横杠“-”,结果中出现kde-nm-connection-editor安装即可配置终端输入kde-nm-connection-editor跳出连接编辑器的图形界面在图形界面点击 添加-->Wireless(shared)弹出New Connection (New 802-11-wireless connection)图形界面Connection name:更改为mywifi(默认为New 802-11-wireless connection)SSID:更改为mywifi(默认为my_shared_connection)模式:选择Access PointRestrict to device:选择你的无线网卡点击无线安全选项卡安全:选择WPA & WPA2 Personal密码:填入你要设置的密码(至少8位)(这里就不上图了,相信大家看着提示可以设置成功!)连接刚才wifi,只有这样才能建立热点我们点击最上方网络管理的图标,选择 连接到隐藏的Wi-Fi网络Wifi适配器:选择我们设置了的无线网络连接:选择我们刚刚建立的连接名称(mywifi)之后网络名称(SSID),Wi-Fi安全性,密码会自动填写并变成灰色点击确定(这一步可能会出现解锁钥匙环的提示,输入你的电脑登陆密码就能解锁了)现在wifi热点就建立好了,试试你的手机能不能连上吧二,修改配置文件点右上角图标NetworkManager-->编辑连接在弹出的网络连接窗口中点添加在弹出的选择连接类型窗口中选择Wi-Fi,点击新建连接名称:填wifitestconfSSID:填wifitestconf模式:选择架构(注意不要选Ad-hoc)设备MAC地址:选择你要建立AP的网卡切换到Wi-Fi安全性选项卡安全:选WPA及WAP2个人密码:自己设置切换到IPv4设置选项卡方法:选与其它计算机共享点击保存更改配置文件然后我们来到刚才这个连接对应的配置文件终端执行命令ls -l /etc/NetworkManager/system-connections/-rw------- 1 root root 314  9月 19 15:34 360ap -rw------- 1 root root 215  9月 18 09:40 i-LiaoNing -rw------- 1 root root 316  9月 19 18:05 mywifi-rw-r--r-- 1 root root 318  9月 19 19:33 mywifi2-rw------- 1 root root 295  9月 19 19:46 Wi-Fitest -rw------- 1 root root 307  9月 19 19:45 Wi-Fitest~ -rw------- 1 root root 313  9月 19 20:07 wifitestconf-rw------- 1 root root 365  9月 19 19:39 Wi-Fi 连接 1-rw------- 1 root root 337  9月 19 19:37 Wi-Fi 连接 1~-rw------- 1 root root 252  9月 19 19:28 自动以太网可以看到第7个就是我们刚才的配置文件,我们打开它命令输入 sudo gedit /etc/NetworkManager/system-connections/wifitestconf在[802-11-wireless]下面找到mode=infrastructure把它改为mode=ap这里有两个需要注意的问题(1)假如保存之后在退出时仍然提示在关闭前将更改保存到文档“XXX”吗?说明此时文件已经被锁定:强制保存会导致关联的配置文件丢失解决方法如下:断开这个网卡的连接,继续保存。另一个解决方法,前面的编辑连接界面不关闭,完成后续更改,但是大多数人都会关闭的吧。假如保存之后从网络连接界面和连接隐藏的Wi-Fi网络的界面找不到这个连接的名字,说明关联的配置文件丢失解决方法。:编辑配置文件的时候请务必确保网络连接界面是打开的3.连接刚才wifi,只有这样才能建立热点我们点击最上方网络管理的图标,选择 连接到隐藏的Wi-Fi网络Wifi适配器:选择我们设置了的无线网络连接:选择我们刚刚建立的连接名称(wifitestconf)之后网络名称(SSID),Wi-Fi安全性,密码会自动填写并变成灰色点击确定,试试你的手机能不能连上吧。
下一篇:windows下连接ubuntu还需要TightVNC Viewer
最新文章

5.2995s , 11716.96875 kb

Copyright © 2025 Powered by 简析影子访问(Shadow Access)的产生、危害与防护,亿华互联  滇ICP备2023000592号-16

sitemap

Top