W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów przy wykorzystaniu funkcjonalności systemów CIAM. Wspomnieliśmy w nim o skrótowcu brzmiącym niemal identycznie, ale mającym zupełnie inne rozwinięcie i znaczenie, czyli CIEM jako Cloud Infrastructure Entitlement Management. Jest to stosunkowo nowa kategoria związana z bezpieczeństwem, która skupia się na zarządzaniu uprawnieniami i tożsamościami, przede wszystkim w środowiskach chmurowych. W erze, gdy infrastruktura IT przenosi się coraz bardziej do chmury, CIEM staje się kluczowym elementem w zapewnianiu bezpieczeństwa danych i aplikacji. Raporty takie jak „2021 Cloud Security Report” od Cybersecurity Insiders oraz ataki wykorzystujące podatności w chmurze podkreślają potrzebę skutecznego zarządzania uprawnieniami w środowiskach chmurowych. Niebagatelne znaczenie ma tu fakt, iż każdy publiczny dostawca chmury posługuje się własnym zestawem uprawnień i reguł, które nie są wspólne z innymi dostawcami, co powoduje, iż zarządzanie uprawnieniami w tych środowiskach dla firm, które korzystają z więcej niż jednej chmury, staje się zagadnieniem bardzo złożonym i trudnym w realizacji bez wspomagania się specjalistycznymi rozwiązaniami.
Na jakie wyzwania odpowiadają systemy klasy CIEM?
Wymieńmy najważniejsze z naszego punktu widzenia cechy środowisk wielochmurowych, które mają wpływ na podjęcie decyzji o uruchomieniu lub nie systemu CIEM w organizacji:
- Złożoność i skala uprawnień. W środowiskach wielochmurowych złożoność zarządzania uprawnieniami rośnie w sposób wykładniczy. Każda platforma chmurowa ma swoje unikalne modele zarządzania tożsamością i uprawnieniami. Stopień złożoności wynika z faktu, iż chcemy mieć możliwość określenia praw dostępu do poszczególnych obiektów infrastruktury chmurowej, która potrafi być bardzo rozbudowana. Sprawia to, iż organizacje często borykają się z wyzwaniami takimi jak nadmiar uprawnień, trudności w śledzeniu, kto ma dostęp do czego i dlaczego. W tak rozbudowanych środowiskach problemem staje się utrzymanie zasady najmniejszych uprawnień (least privilege).
- Dynamiczna zmiana i rozwój. Chmura jest dynamiczna; zasoby są tworzone i usuwane w szybkim tempie, co utrudnia wykorzystanie tradycyjnych metod zarządzania uprawnieniami. Żeby sprostać tym wyzwaniom, systemy klasy CIEM muszą zapewniać wysoki poziom elastyczności i szybkiego dostosowywania się do zmian, zarówno w zakresie technologii, jak i polityki bezpieczeństwa.
- Zgodność i audyt. W dobie regulacji takich jak GDPR, HIPAA, organizacje muszą wykazywać zgodność z wymogami dotyczącymi danych przechowywanych i przetwarzanych w chmurze. Zarządzanie uprawnieniami musi więc być transparentne i audytowalne, co stanowi wyzwanie w skomplikowanych środowiskach chmurowych, gdzie bez odpowiednich narzędzi pozwalających na zebranie aktualnych danych staje się to zadaniem trudnym i angażującym spore zasoby.
Jakie możliwości oferuje CIEM?
W jaki sposób rozwiązania CIEM pomagają rozwiązywać wyzwania pojawiające się przed firmami w dużej mierze korzystającymi ze środowisk chmurowych? Otóż systemy z tej kategorii oferują szereg funkcjonalności, z których wymienić możemy poniższe:
Uczenie maszynowe (ML) i sztuczna inteligencja (AI)
Wykorzystanie uczenia maszynowego i sztucznej inteligencji znacząco podnosi stopień automatyzacji działań systemu CIEM w zakresie takich obszarów jak:
- automatyczne wykrywanie anomalii w zachowaniu użytkowników poprzez wykrywanie działań odbiegających od standardowych ścieżek działania (np. dostęp z nietypowego miejsca, o nietypowej porze, do zasobów, z których zwykle użytkownik nie korzystał) pozwala na wykrycie potencjalnie skompromitowanego konta lub pierwszych objawów ataku na organizację;
- budowanie profili użytkowników na podstawie ich aktywności i porównywanie ich z ustaloną bazową ścieżką zachowań pozwala na wczesną detekcję wewnętrznych zagrożeń (np. dostęp do wrażliwych danych czy próby wykonania nieautoryzowanych działań);
- przewidywanie na podstawie analizy przydzielanych uprawnień, jakie uprawnienia będą potrzebne w określonym czasie na przykład dla nowych członków zespołów, dzięki czemu możemy zwiększyć poziom automatyzacji związany z zarządzaniem uprawnieniami bez zmniejszania poziomu bezpieczeństwa;
- optymalizacja procesu przeglądu uprawnień – poprzez mechanizmy uczenia maszynowego możemy ustawić odpowiedni priorytet na uprawnieniach lub użytkownikach, którzy wymagają szczególnej uwagi, i sugerować, jakie akcje i z jakiego powodu powinny być wykonane (na przykład odebranie wysokich uprawnień, które nie były przez danego użytkownika wykorzystywane). W ten sposób możemy zwiększyć i uprościć procesy przeglądu uprawnień.
Przykładów zastosowań ML i AI w systemach klasy CIEM jest więcej, ale już powyższa lista wskazuje, iż wykorzystanie to pozwala przekształcić zarządzanie uprawnieniami i dostępami w infrastrukturze chmurowej w łatwiejszy i bardziej proaktywny zbiór procesów, automatyzujący złożone zadania i zwiększający poziom bezpieczeństwa. Oczywiście musimy cały czas pamiętać o nadrzędnej roli odpowiedniej i dobrze zaprojektowanej polityki bezpieczeństwa organizacji, a gdy uzupełnimy ją o możliwości ML i AI, uzyskamy zgrany komplet.
Jednolite zarządzanie tożsamościami
Ze wstępu wiemy, iż każdy dostawca chmury oferuje inny model zarządzania tożsamością z innym zestawem reguł i uprawnień, które można przypisać tożsamości. Dla firm, które korzystają z usług więcej niż jednego dostawcy, najważniejsze jest ogólne spojrzenie na tożsamość pracownika czy kontraktora i odczytanie jego uprawnień w każdej z chmur w jednym widoku. I właśnie taką funkcjonalność powinien oferować system CIEM: możliwość centralnego zarządzania tożsamościami i uprawnieniami przez różne środowiska chmurowe. Zapewnia to spójność, ułatwia audyt i zwiększa bezpieczeństwo poprzez jednolite polityki i procedury.
Zasada najmniejszych uprawnień
W złożonych środowiskach multi-cloud łatwo jest przeoczyć, kto i do czego ma uprawnienia, bez ciągłego monitorowania i badania ich aktualnego stanu. Rozwiązania CIEM poprzez stały i cykliczny proces śledzenia zmian uprawnień oraz analizowania ścieżek działania użytkowników mogą pomóc w efektywnym wdrożeniu i utrzymaniu zasady najmniejszych uprawnień. Poprzez szczegółową analizę potrzeb związanych z uprawnieniami systemy te mogą automatycznie dostosowywać poziomy dostępu, minimalizując ryzyko, zapewniając, iż tożsamości mają niezbędny, minimalny poziom uprawnień. Tak naprawdę w tym punkcie mówimy o konsolidacji wcześniej opisanych cech, które pozwalają realizować zasadę minimalnych uprawnień.
Zarządzanie uprawnieniami w środowiskach chmurowych jest złożonym, ale zarazem kluczowym aspektem bezpieczeństwa. Rozwiązania CIEM zapewniają niezbędne narzędzia do efektywnego zarządzania tożsamościami, minimalizacji ryzyka i utrzymania zgodności. Naszym zdaniem w miarę rozwoju technologii chmurowych znaczenie i funkcjonalność rozwiązań klasy CIEM będą rosnąć. o ile jesteście zainteresowani, w jaki sposób można wykorzystać systemu IGA do realizacji wymagań związanych ze środowiskami multi-cloud, zapraszamy do kontaktu z firmą ProLimes.