您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA]:网络安全和IAM中的机器身份 - 发现报告
当前位置:首页/行业研究/报告详情/

网络安全和IAM中的机器身份

2024-01-15-CSA徐***
网络安全和IAM中的机器身份

©2023云安全联盟大中华区版权所有1 IAM工作组的官网地址是: https://cloudsecurityalliance.org/research/working-groups/identity-and-access-management/ @2023云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载、储存、展示、查看及打印,或者访问云安全联盟大中华区官网(https://www.c-csa.cn)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。 ©2023云安全联盟大中华区版权所有2 ©2023云安全联盟大中华区版权所有3 致谢 《网络安全和IAM中的机器身份(MachineIdentityinCybersecurityandIAM)》由CSAIAM工作组家编写,CSA大中华区IAM工作组专家翻译并审校。 中文版翻译专家组(排名不分先后):组长: 于继万翻译组: 伏伟任崔崟朱璐于振伟审校组: 戴立伟谢琴研究协调员: 蒋妤希 感谢以下单位的支持与贡献: 北京天融信网络安全技术有限公司华为技术有限公司 江苏易安联网络技术有限公司上海物盾信息科技有限公司深圳竹云科技股份有限公司 在此感谢以上专家及单位。如译文有不妥当之处,敬请读者联系CSAGCR秘书处给予雅正!联系邮箱research@c-csa.cn;国际云安全联盟CSA公众号。 英文版本编写专家 主要作者: RaviErukullaRameshGuptaShrutiKulkarniAnsumanMishraAlonNachmany 贡献者: KapilBareja FayeDixon JonathanFlack PaulMezzera MichaelRaggo VenkatRaghavan HeinrichSmit DavidStrommer 审校者: IainBeveridge GuillaumeCesbron SenthilkumarChandrasekaran RajatDubey ShraddhaPatil MuraliPalanisamy ChandrasekaranRajagopalan MichaelRoza GauravSingh CSA分析师: RyanGifford CSA全球员工: ClaireLehnert 编辑: LarryHughes 序言 随着信息技术的迅猛发展和企业数字化转型的推动,身份和访问管理(IAM)以及机器身份管理成为了组织安全战略中不可或缺的一部分。在这个数字化时代,管理和保护机器身份、控制访问权限以及确保数据和资源的安全性至关重要。 本文提供机器身份基本概念、安全保护、挑战和最佳实践。围绕机器身份,介绍机器身份的定义和历史背景,对比了机器身份与人类身份的差异,分析了组织在保护机器身份时所面临的挑战,最后,讨论了机器身份管理的最佳实践,包括生命周期管理、身份认证和持续监控控制。 本文汇集了专业人士、企业领袖和安全专家的观点,为您提供了全面的信息和见解,以帮助您更好地理解和应对当前和未来的身份和访问管理挑战。这些经验和措施将改变组织的机器身份安全策略和操作方式,以适应不断发展的数字化环境。 我们希望这份白皮书可以为您提供有关IAM和机器身份管理的全面了解,帮助您加强组织的安全性,降低风险,实现合规性,并在数字化时代取得成功。 李雨航YaleLiCSA大中华区主席兼研究院院长 摘要: 身份管理是信息安全的一个重要方面,因为它能确保只有经过授权的个人和实体才能访问敏感的数据和资源。随着技术在当今组织中的应用日益广泛,身份管理已扩展到包括(但不限于)机器身份(人类以外的任何其他身份),如设备身份、数字身份和工作负载身份。本白皮书旨在定义机器身份,探讨其历史和意义,并提供机器身份管理的最佳实践,以及与其相关风险的治理。本白皮书的目标受众包括信息安全专业人士、风险办公室/责任人、IT/网络安全联络员、技术/站点可靠性工程师(SRE)DevOps团队、业务流程责任人、应用程序开发人员以及政府和监管机构。 1.介绍 身份管理可确保正确的个体(如人或机器)在正确的时间、正确的时长和以正确的理由访问正确的资源。这对于维护组织资源的安全至关重要。随着新技术的出现,身份管理已发展到不仅包括人类身份,还包括机器身份,如设备、数字工作负载和RPA机器人。本文件旨在提供对机器身份及其使用影响的理解。 2.机器身份的定义 通常,身份是由一个或多个属性组成的集合,可在特定上下文环境下唯一描述一个主体,如:个人、组织、设备、硬件、网络、软件、工作负载或服务(来源:NISTSP800-63)。 通过验证身份的凭证(如口令、密钥、证书)以区别于不同的身份 身份属性可包括姓名、电子邮件地址、IP地址或其他识别特征。人类身份与个人相关联,而机器身份则与设备、数字工作负载和其他类型的实体相关联。 设备身份与笔记本电脑、智能手机和服务器等物理设备以及物联网等运营技术(OT)设备相关联。这些身份可用于对访问设备的资源和应用程序的行为进行验证和授权。 数字身份与工作负载、服务、应用程序、虚拟机、容器、云、RPA机器人和API等数字实体相关联。通过核实这些身份凭证或证书,可以对访问内部网络或云上的资源和应用程序的行为进行验证和授权。 机器身份是数字身份,可以使用对称或非对称加密密钥、令牌或通行密钥(译者注: FIDO联盟制定的一种旨在消除口令的技术)。 非对称密钥加密又称公钥加密,使用一组公私密钥对。公钥从来都不是秘密,用于锁定或加密有效载荷,而私钥用于解锁或解密密文。私钥必须保持安全,通常存储在硬件或软件的密钥库或密钥存储区中。绝大多数机器都使用类似数字证书的非对称密钥来识别自身和建立信任。例如WEB服务器证书、客户端证书、SSH主机密钥和SSH主机证书。 对称密钥加密的应用没有非对称加密那样广泛。通常它只用于一些简单的场景。对称密钥加密只使用一个密钥,而不是一个密钥对。机器身份使用对称密钥的例子包括API密钥、令牌和共享秘密。 3.历史背景 机器身份的概念起源于早期的计算机网络。随着网络的复杂性和规模不断增大,确保资源和应用程序的访问安全变得越来越重要。确保访问安全的最早方法之一是为设备分配唯一身份,如IP或MAC地址,并根据这些网络身份限制对设备的访问。随着技术的发展,工作负载变得更加重要。而且随着时间的推移,工作负载瞬息万变,给识别工作负载带来了挑战。机器身份已扩展到包括数字工作负载、服务账户、RPA机器人、API等。此外,物联网和智能设备在家庭和企业中的大量使用也给机器身份增加了其他复杂因素。随着联网设备和机器的爆炸式增长,以及机器数量相对于人类的大幅增加,关注机器身份的安全和管理势在必行。 4.与人类身份的差异 机器身份是由既不能更改口令也不支持多因素身份验证的实体来区分。通常情况下,机 器身份使用不会过期的长口令。为了确保凭证的安全,许多组织都会对口令实施定期轮换或更改的策略。但是,如果机器身份被嵌入到应用程序中或被工具使用,这就会带来问题,因为口令的轮换会破坏应用程序或工具可能具有的依赖性。在云环境中使用托管身份(Azure) /角色(AWS)是解决这些情况的一种方法。在内部环境中,解决这个问题可以使用特权访问管理工具(如Thycotic、CyberArk),这些工具可以发现机器身份及其依赖关系。 5.保护机器身份: 保护机器身份对于维护组织的信息和资产的安全性和完整性至关重要。与人类身份不同,机器身份在软件中无法嵌入生物特征或其他形式的二次验证。 机器身份可以分配给任何设备,甚至用于模拟一个设备。因此,确保人类不能直接处理或访问这些身份的私有信息至关重要。人类应该专注于创建策略和治理方案,使用自动化方案负责这些身份的验证、发行和管理。 机器身份通常使用非对称密钥对进行认证。不论何种原因,人类都不应该以明文方式访问私钥。 机器身份可能会被恶意用户攻击,攻击者可以隐藏在被控制的机器身份后面。机器身份通常是分配的名称或完整域名(FQDN)。机器日志和事件日志将记录机器的身份名称作为执行恶意活动的行为者。一个常见的例子是,在ActiveDirectory环境中服务账户启用了“交互式登录”从而导致服务账户被(攻击者)利用。任何有权访问其口令的用户都可以作为(仿冒)服务账户登录。活动日志记录服务账户的名称,而不是恶意行为者。因此,除非有足够强的业务要求,否则最好禁用服务账户上的“交互式登录”。 我们无法保护我们不知道的资产,因此发现机器身份并为他们它们创建准确的清单是保护它们的基本第一步。包括服务账户、托管身份和API。 可信根(RoT)是组织中的信任基础。对于任何组织来说,利用安全且高度可靠的硬件和软件保护机器身份的安全至关重要。理想情况下,机器身份的私钥存储在硬件可信根中,但这会增加管理和维护身份方面的成本和复杂度。由于软件密钥库的灵活性,被广泛用于保 护私钥。每个组织都应该利用软件密钥库保护机器身份或私钥,并将整个过程完全自动化,以便消除人类访问或管理软件密钥库的可能性。 6.机器身份的挑战 由于机器身份的特性及其管理方式,它们给组织带来了若干挑战。其中包括:可发现性和机器身份后门: 并非所有组织都遵循一致的方法来发现和编制机器身份。与人类身份不同,机器身份可能在组织内的任何地方出现。不安全的编码可能引入机器身份后门,例如无论是有意或无意出现在应用程序/服务/脚本中的硬编码凭据。注意,此类机器身份与设备管理员账户的默认身份不同。那些(指设备管理员账户身份容易管理,但后门身份难以发现,可能需要专用工具。 遗留机器身份: 因为可能缺乏文档,使用易受攻击的密码学算法或过时的安全控制,或拥有不确定的所有权,传统(遗留)机器身份可能给组织带来重大挑战。传统(遗留)身份的例子包括但不限于打印机、闭路电视、投影仪、无线路由器等。处理传统(遗留)身份时,必须采取基于风险的方法,并应根据每个身份的风险水平考虑其优先级。这可能涉及停用未使用的身份、轮换密钥或更新安全控制。 此外,当已知的传统(遗留)身份正在使用时,组织可以采取一些补救措施,以防止凭据被窃取。 一个补救措施的例子是确保具有这种身份的设备位于独立的网络中,与处理敏感数据的网络之间进行物理隔离或逻辑分段。 另一个例子是确保这类设备位于内部分段的网络中,而不在面向公众的网络上。机器身份的生命周期管理: 管理机器身份的一个重要方面是确保它们在整个生命周期中保持最新。这些工作包括了启用新的身份、撤销或停用旧身份、以及确保现有身份仍然活跃并正在使用。为每个机器身份分配一个明确的标识符,并记录其依赖项,将有助于实现访问配置和策略执行。 为管理机器身份的生命周期定义一个明确的流程有助于确保身份被正确创建并使用,并在不再需要时撤销或停用。 永久所有权: 管理机器身份的另一个挑战是处理永久所有权的问题。人类身份与特定个体关联,但机器身份并不一样。随着时间的推移,机器身份可能被多个个体、设备或实体拥有。例如,一个RPA机器人可能归负责其开发和运营的个人或组织所有,但它也可能被多个组织或团队使用。恰当的管理方式应该是能确保管理所有权和重用机器身份的过程清晰明确。 通过合适的控制措施确保这些机器身份的所有者不会有意或无意滥用他们的特权,并通过一系列有害的操作进行欺诈。这一点很重要。通常这些操作不会被注意到,并且在事后很难进行关联分析,所以最好通过事前主动控制进行预防。将凭证存放于在安全存储中并对凭证进行定期轮换等控制措施可以防止欺诈。 机器身份的治理: 确保机器身份得到有效治理对于维护组织的信息和资产安全至关重要。这包括确保身份被创建并被正确使用,并在不再需要时被撤销或停用,以及被正确的个人或