ปลอดภัยแม้จะมีมรดก: คู่มือของผู้นำ IAM ในการควบคุมความเสี่ยงด้านข้อมูลประจำตัว 

Silverfort ภาพ
บล็อกรับเชิญของ Rob Ainscough

ทุกองค์กรย่อมมีภาระ ในด้านอัตลักษณ์ ภาระนั้นมักเป็นหัวใจสำคัญของการดำเนินงาน: Active Directoryบัญชีบริการที่ล้าสมัยและไม่ปลอดภัย การรับรอง โปรโตคอล (ใครกังวลเกี่ยวกับ NTLM บ้างไหม?) และแอปพลิเคชันภายในองค์กรที่มีความสำคัญอย่างยิ่งต่อความต่อเนื่องทางธุรกิจ ระบบเหล่านี้มีมานานหลายทศวรรษและเชื่อมโยงอย่างลึกซึ้งกับระบบนิเวศไอที ระบบเหล่านี้จะไม่หายไปในเร็วๆ นี้ แม้จะมีโครงการริเริ่มการเปลี่ยนแปลงสู่ระบบคลาวด์ก็ตาม 

ข้อมูลประจำตัวที่ถูกบุกรุกการเคลื่อนไหวด้านข้าง และแคมเปญแรนซัมแวร์ มักเริ่มต้นด้วยบัญชี AD หรือบัญชีบริการที่ไม่ได้รับการจัดการ เนื่องจากเป็นเส้นทางที่มีอุปสรรคน้อยที่สุด อันที่จริง การวิจัยล่าสุดเผยให้เห็นว่า 94.3% ขององค์กร ไม่มีสิทธิ์เข้าถึงบัญชีบริการของตนได้อย่างเต็มที่ แม้แต่จะเข้าใจกิจกรรมของพวกเขาก็ตาม ผู้โจมตีรู้ดีว่าระบบเหล่านี้ไม่ได้ถูกสร้างมาเพื่อรับมือกับภัยคุกคามสมัยใหม่ เช่นเดียวกับ AMI และทีมงานด้านความปลอดภัยก็รู้ว่าพวกเขาไม่ได้ถูกสร้างมาเพื่อการควบคุมแบบสมัยใหม่  

ผมเคยเจอสถานการณ์แบบนี้มาแล้ว และมันง่ายที่จะรู้สึกเหมือนติดกับดักภายใต้ภาระความเสี่ยงด้านอัตลักษณ์ที่เหลืออยู่ทั้งหมด เมื่อทางเลือกเดียวที่จะจัดการกับมันได้คือสองทางเลือกที่ไม่น่าพอใจที่สุด นั่นคือ การจัดการมันโดยการออนบอร์ดเข้ากับเครื่องมือ IAM แบบดั้งเดิม หรือการย้ายระบบออกไป ทั้งสองวิธีนี้ใช้เวลานานและมีค่าใช้จ่ายสูงในการนำไปใช้ และความเสี่ยงของคุณก็จะยังคงเท่าเดิมจนกว่างานจะเสร็จสิ้น 

ในช่วงเวลาที่ฉันดำรงตำแหน่งหัวหน้า IAM ของผู้ค้าปลีกรายใหญ่ ฉันพบว่ามีวิธีที่สามคำถามสำคัญสำหรับองค์กรส่วนใหญ่ก็คือ "ฉันจะปลอดภัยเพียงพอได้อย่างไร แม้จะมีมรดกที่หลงเหลืออยู่ก็ตาม" ธรรมชาติของภัยคุกคามในปัจจุบันหมายความว่าบัญชีทุกบัญชีมีความเสี่ยงและต้องได้รับการปกป้อง ดังนั้นเราจึงไม่สามารถละทิ้งมรดกของเราไว้เบื้องหลังหรือรอการเปลี่ยนแปลงทีละระบบได้  

ตัวเลือกแบบดั้งเดิม 1: จัดการความเสี่ยงด้านตัวตนของคุณ 

ตัวเลือกแรกที่องค์กรส่วนใหญ่พิจารณาคือ "การจัดการ" ความเสี่ยงด้านตัวตน โดยทั่วไปจะทำโดยการเพิ่มการควบคุมแบบชดเชย เช่น สิทธิ์การเข้าถึงการจัดการ (ปัม) ในทางทฤษฎี การทำเช่นนี้จะช่วยให้สามารถกำกับดูแลบัญชีที่มีความเสี่ยงสูงได้เข้มงวดยิ่งขึ้น 

ในทางปฏิบัติ และคนส่วนใหญ่ที่เคยเป็นส่วนหนึ่งของโครงการต้อนรับ PAM จะทราบดีว่า แนวทางดังกล่าวเต็มไปด้วยอุปสรรค: 

  • การออนบอร์ดนั้นช้าและยากลำบาก โดยความคืบหน้าจะแตกต่างกันไปในแต่ละบัญชี 
  • “ความกลัวในการทำลายสิ่งของ” ชนะ: การไม่รู้ว่าตัวตนต่างๆ นั้นมีไว้ทำอะไรนั้นนำมาซึ่งความเสี่ยง ซึ่งถือเป็นเรื่องแย่โดยเฉพาะอย่างยิ่งสำหรับระบบที่ไม่ได้รับการพัฒนาอย่างต่อเนื่องอีกต่อไป 
  • มันเปราะบาง: การโยกย้ายโครงสร้างพื้นฐานและการเปลี่ยนแปลงระบบทำให้การควบคุมที่ได้มาอย่างยากลำบากกลายเป็นสิ่งล้าสมัย 
  • การจะมีความสมบูรณ์นั้นหมายถึงการทำการเปลี่ยนแปลงเกี่ยวกับการควบคุมเพื่อป้องกันไม่ให้มีการหลีกเลี่ยง (เช่น การตรวจสอบข้อมูลประจำตัวที่จัดการโดย PAM) 

และที่สำคัญที่สุดความเสี่ยงจะยังคงไม่เปลี่ยนแปลงจนกว่าโครงการจะเสร็จสมบูรณ์  

สำหรับองค์กรหลายแห่ง นั่นหมายถึงความเสี่ยงที่ไม่ได้รับการจัดการเป็นเวลาหลายปี ขณะที่ทีมของคุณต้องทำงานที่ซับซ้อน ซับซ้อน และซับซ้อน ซึ่งแทบจะไม่ส่งผลต่อระดับความเสี่ยงที่แท้จริงของคุณเลย ซึ่งนำไปสู่ มาก บทสนทนาที่ยากลำบากของผู้บริหาร: “งานจะเสร็จเมื่อใด” “ความเสี่ยงที่เหลืออยู่ของเราคืออะไร” 

โดยการจัดการความเสี่ยงอย่างเลือกสรรตาม บัญชีสิทธิพิเศษ ด้วยแนวคิดที่ว่ามันสามารถรักษาภูมิทัศน์อัตลักษณ์ทั้งหมดของคุณให้ปลอดภัยได้ เป็นเพียงความหวังมากกว่ากลยุทธ์ที่ปรับขนาดได้ แนวทางนี้เพียงแค่ชะลอสิ่งที่หลีกเลี่ยงไม่ได้ไว้จนกว่าคุณจะไม่สามารถเพิกเฉยต่อมันได้อีกต่อไป 

ในขณะที่ 'ระดับ 0' ซึ่งเป็นกุญแจของคุณสู่อาณาจักรของตัวควบคุมโดเมน PKI ไฮเปอร์ไวเซอร์ คือ จำเป็น เพื่อปกป้อง คุณหยุดไม่ได้หรอก ระบบที่ดำเนินธุรกิจต้องได้รับการปกป้องอย่างดีเท่าเทียมกัน เพื่อป้องกันการหยุดชะงักทางธุรกิจ การหยุดทำงาน และความเสียหายต่อชื่อเสียงของลูกค้า 

การสัมมนาผ่านเว็บแบบออนดีมานด์

การเปิดเผยและแก้ไขจุดบอดใน PAM

ร่วมเป็นผู้ขายกับเราที่ Silverfort's Ron Rasinหัวหน้าฝ่ายกลยุทธ์ และ Kev Smith วิศวกรหลัก ขณะที่พวกเขาหารือถึงจุดบอดในแบบดั้งเดิม โซลูชั่น PAM และเจาะลึกถึงพื้นฐานของ Privileged Access Security (PAS)

ทางเลือกแบบดั้งเดิมที่ 2: ย้ายออกจากความเสี่ยงของคุณ 

ตัวเลือกที่สองที่ผมเห็นองค์กรหลายแห่งพิจารณาคือการ "ย้าย" หรือปรับปรุงให้ทันสมัย ​​ซึ่งมักหมายถึงการเปลี่ยนข้อมูลประจำตัวแบบคงที่เป็นแบบไดนามิก การเปลี่ยนมาใช้ระบบไร้รหัสผ่าน หรือการย้ายเวิร์กโหลดไปยังสภาพแวดล้อมคลาวด์ที่มีระบบจัดการแบบในตัว การป้องกันตัวสิ่งเหล่านี้ล้วนเป็นสิ่งที่ดีในหลักการ แต่ความท้าทายนั้นก็คุ้นเคยกันดี: 

  • จำเป็นต้องมีการเปลี่ยนแปลงระบบ ซึ่งมีความเสี่ยงที่จะทำให้แอปเก่าที่เปราะบางเสียหายได้  
  • การย้ายข้อมูลเป็นไปอย่างช้าและไม่สมบูรณ์ โดยย้ายทีละแอป 
  • ต้นทุนเพิ่มขึ้นอย่างรวดเร็วทั้งในด้านเวลาและทรัพยากร 

และความเสี่ยงก็ยังคงไม่เปลี่ยนแปลงจนกว่างานจะเสร็จสิ้น ซึ่งอาจใช้เวลานานหลายปี 

อย่าเข้าใจฉันผิด: การปรับปรุงให้ทันสมัยเป็นสิ่งสำคัญสำหรับกลยุทธ์ไอทีระยะยาว หากทำอย่างถูกต้องและครบถ้วนสมบูรณ์ จะทำให้คุณมีโอกาสชนะในการต่อสู้เรื่องการบุกรุกบัญชี/ความปลอดภัยของข้อมูลประจำตัวในที่สุด  

แต่มันไม่ใช่วิธีแก้ปัญหาที่สมจริงสำหรับ การลดความเสี่ยงทันที และมีความเสี่ยงที่จะทำให้ระบบและแอปเก่าของคุณเสี่ยงต่อการถูกโจมตี ท้ายที่สุดแล้ว ความเสี่ยงสูงที่จะทำลายกระบวนการสำคัญ ตอนนี้ น่าตกใจยิ่งกว่าความเสี่ยงของการบุกรุกบัญชี การละเมิด หรือ การเคลื่อนไหวด้านข้าง ในบางจุดในอนาคต  

จากมุมมองของฉัน การปรับปรุงให้ทันสมัยจะต้องทำจากจุดที่มีความมั่นใจในปัจจุบัน นี่หมายถึงการควบคุมความเสี่ยงด้านตัวตนในขณะเดียวกันก็สร้างระบบสำหรับอนาคต นี่เป็นกลยุทธ์เดียวที่รับผิดชอบได้ เนื่องจากผู้โจมตีมุ่งเน้นไปที่ตัวตน 

บทความ

NOTLogon: เครื่องที่มีสิทธิ์ต่ำสามารถ DoS โดเมนของคุณได้อย่างไร

Silverfort ค้นพบ Active Directory ช่องโหว่การปฏิเสธการให้บริการ (DoS) หรือที่เรียกว่า NOTLogon (CVE-2025-47978)

ไทล์บล็อก Windows Kerberos DoS

วิธีที่สาม: ควบคุมความเสี่ยงด้านตัวตนของคุณ  

หากการจัดการและการย้ายข้อมูลไม่เพียงพอ แล้วอะไรล่ะ เหลืออีกไหม? คำตอบคือการควบคุมความเสี่ยงในการระบุตัวตนของคุณ 

ฉันเคยคุยเรื่องนี้มาก่อน ความสำคัญของการซื้อเวลาและพื้นที่ให้กับตัวเองและทีมของคุณเพื่อปรับปรุงภูมิทัศน์ตัวตนของคุณให้ทันสมัย พร้อมทั้งสามารถควบคุมความเสี่ยงได้ทุกขั้นตอน 

การใช้แนวทางนี้หมายถึงการเป็นเจ้าของการเปิดเผยตัวตนของคุณโดยไม่ต้องพึ่งพาการควบคุมที่เปราะบางหรือการโยกย้ายข้อมูลหลายปี ซึ่งหมายถึงการใช้วิธีการที่ทันสมัย ความปลอดภัยของข้อมูลประจำตัว ไปสู่ทุกส่วนของสภาพแวดล้อมของคุณ รวมถึงระบบเดิมโดยไม่มีข้อยกเว้น เพื่อให้คุณสามารถลดความเสี่ยงได้ทันที ไม่ใช่หลายปีข้างหน้า จากประสบการณ์ของผม วิธีที่ดีที่สุดในการทำเช่นนี้คือการใช้การป้องกันแบบกว้างสเปกตรัม ซึ่งจะช่วยยกระดับมาตรฐานความปลอดภัยของคุณและเสริมสร้างจุดอ่อนที่สุดของคุณ นี่คือสิ่งที่ผมหมายถึง การเรียนรู้ ความเสี่ยงต่อตัวตนของคุณ 

ข้อกำหนดหลักสำหรับการควบคุมความเสี่ยงด้านตัวตน: 

  • สร้างความเข้าใจอย่างกว้างขวางในทุกอัตลักษณ์และระบบ พฤติกรรมของพวกเขา และกระบวนการที่พวกเขาสัมผัสหรือมีอิทธิพล  
  • ไม่มีการออนบอร์ด: การป้องกันไม่ควรขึ้นอยู่กับการลงทะเบียนบัญชีด้วยตนเอง 
  • ไม่มีการเปลี่ยนแปลงระบบ: ระบบเดิมยังคงอยู่และไม่จำเป็นต้องเข้าไปยุ่งเกี่ยว  
  • การควบคุมที่มั่นใจการรับประกันการปกป้องไม่ได้เกิดขึ้นด้วยการแลกกับระยะเวลาการทำงานหรือความกลัวว่าสิ่งของจะเสียหาย 

สิ่งนี้มีลักษณะอย่างไรในทางปฏิบัติ?  

การรับมือกับความเสี่ยงด้านการระบุตัวตนหมายถึงการเปลี่ยนมุมมองของเราเกี่ยวกับการยืนยันตัวตน แทนที่จะมองว่ามันเป็นปัจจัยสำคัญทางธุรกิจที่ให้ความสำคัญกับเวลาทำงานสูงสุดโดยไม่คำนึงถึงต้นทุน เราต้องให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก  

ในโมเดลที่เน้นความปลอดภัยเป็นอันดับแรก การยืนยันตัวตนจะกลายเป็นจุดควบคุมด่านหน้า บังคับใช้นโยบายตามความเสี่ยงเป็นค่าเริ่มต้น และควบคุมภัยคุกคามก่อนที่จะแพร่กระจาย ลองนึกภาพว่าสิ่งเหล่านี้เป็นกฎพื้นฐานทั่วทั้งสภาพแวดล้อมของคุณ: 

  • ต้องใช้ MFA เพื่อการเข้าถึงโครงสร้างพื้นฐานที่ละเอียดอ่อนทั้งหมด ผู้ดูแลระบบทุกคนที่เข้าสู่ระบบ Active Directoryนักพัฒนาซอฟต์แวร์ทุกคนเชื่อมต่อกับเซิร์ฟเวอร์การผลิต ทุกๆ บัญชีบริการ การดำเนินการกระบวนการแบทช์ที่สำคัญ การบังคับใช้การยืนยันตัวตนที่แข็งแกร่งในระดับสากลช่วยให้มั่นใจได้ว่าผู้โจมตีจะไม่สามารถเข้ามาโดยขโมยข้อมูลประจำตัวหรือข้อมูลประจำตัวที่บังคับใช้แบบ Brute Force ได้ เมื่อ MFA ได้ทุกที่ ถูกรวมเข้าโดยตรงในกระบวนการตรวจสอบสิทธิ์ แม้แต่ระบบเก่าที่ไม่เคยรองรับโดยตรงก็สามารถได้รับประโยชน์จากการป้องกันนี้ได้ 
  • จำกัดรัศมีการระเบิด แม้ว่าการควบคุมการเข้าถึงของคุณจะครบกำหนดแล้วก็ตาม บัญชีที่ไม่ใช่มนุษย์ทุกบัญชีจะถูกจำกัดเฉพาะสิ่งที่ทำเป็นประจำและซ้ำๆ เท่านั้น อะไรก็ตามที่ผิดปกติจะถูกบล็อก ผู้ดูแลระบบได้รับอนุญาตให้เข้าถึงทรัพยากรในบันทึกการเปลี่ยนแปลงและเหตุการณ์ที่ได้รับมอบหมาย และจะถูกบล็อกจากผู้ใช้คนอื่นๆ ทั้งหมด แม้จะมีสิทธิ์พิเศษก็ตาม—นี่คือเรื่องจริง สิทธิพิเศษน้อยที่สุดตอนนี้คุณสามารถควบคุมราวกั้นที่กำหนดสิ่งที่สามารถเกิดขึ้นได้และตำแหน่งที่เกิดเหตุได้ ดังนั้นรัศมีการระเบิดของการละเมิดบัญชีใดๆ จึงมีจำกัด  
  • ปฏิเสธการเชื่อมต่อที่ไม่ได้มาจากแหล่งที่เชื่อถือได้ 
    การพยายามเข้าสู่ระบบจากตำแหน่งที่ไม่คาดคิด เวิร์กสเตชันที่อยู่นอกเหนือการควบคุมขององค์กร หรือ IP ที่น่าสงสัย ไม่ควรได้รับการปฏิบัติเช่นเดียวกับคำขอเข้าถึงทั่วไป การบังคับใช้แบบอินไลน์ช่วยให้คุณสามารถท้าทาย จำกัด หรือบล็อกกิจกรรมดังกล่าวได้แบบเรียลไทม์ วิธีนี้ช่วยลดรัศมีการโจมตีลงอย่างมาก แม้ว่าข้อมูลประจำตัวจะถูกขโมยไป แต่ก็ไม่สามารถนำไปใช้นอกเหนือจากพารามิเตอร์ที่คุณกำหนดได้ 
  • บล็อกการใช้งานโปรโตคอลที่ล้าสมัยหรือไม่ปลอดภัย NTLM และโปรโตคอลที่ล้าสมัยอื่น ๆ ยังคงอยู่เพราะระบบเดิมที่สำคัญยังคงใช้งานได้ แต่ผู้โจมตียังคงใช้จุดอ่อนเหล่านี้ในการโจมตีแบบ Pass-the-Hash และ Relay ซึ่งมักจะเกิดขึ้นกับระบบที่ไม่จำเป็นต้องใช้จุดอ่อนเหล่านี้เลย ด้วยระบบควบคุมที่ทันสมัย ​​ณ จุดตรวจสอบสิทธิ์ คุณสามารถจำกัดการใช้งานเฉพาะที่จำเป็นเท่านั้น ไม่ใช่แค่ตัวเลือกแบบไบนารีอีกต่อไป  

การนำการควบคุมเช่นนี้ไปใช้โดยตรงในโครงสร้างพื้นฐาน IAM แบบอินไลน์และไม่จำเป็นต้องเปลี่ยนแปลงระบบที่ก่อให้เกิดผลกระทบใดๆ สภาพแวดล้อมจึงได้รับการออกแบบให้ลดความเสี่ยงด้านการระบุตัวตน นี่คือการรักษาความปลอดภัยด้านการระบุตัวตนในเชิงปฏิบัติ 

เมื่อจัดการความเสี่ยงด้านข้อมูลประจำตัวได้ในลักษณะนี้แล้ว คุณจะมีอิสระในการปรับปรุงระบบตามจังหวะของคุณเอง ไม่ว่าจะเป็นการทดลองใช้ข้อมูลประจำตัวชั่วคราว การเปลี่ยนไปใช้สิทธิ์ไม่มีสถานะ หรือการพิจารณารูปแบบการเข้าถึงใหม่ โดยไม่ต้องปล่อยให้ระบบของคุณถูกเปิดเผยและไม่ต้องรับแรงกดดันจากระยะเวลาในการลดความเสี่ยง  

ยิ่งความท้าทายที่สืบทอดกันมายาวนานเท่าไหร่ ก็ยิ่งบั่นทอนทั้งการป้องกันในปัจจุบันและความก้าวหน้าในอนาคตของคุณมากขึ้นเท่านั้น แต่ด้วย การสร้างความปลอดภัยให้กับโครงสร้างการยืนยันตัวตนและการควบคุมความเสี่ยงในการระบุตัวตนของคุณตั้งแต่วันนี้ แทนที่จะต้องรอหลายปีกว่าโครงการเปลี่ยนแปลงจะเสร็จสิ้น คุณกำลังเตรียมตัวเองให้พร้อมสำหรับความสำเร็จ ทำตอนนี้ แล้วการเปลี่ยนแปลงในอนาคตของคุณจะเร็วขึ้น แข็งแกร่งขึ้น และปลอดภัยขึ้น เพราะมาตรฐานทองคำในวันนี้จะเป็นมรดกของวันพรุ่งนี้ 

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับขั้นตอนปฏิบัติเพื่อนำแนวทางนี้ไปใช้ ดาวน์โหลด Identity Security Playbook 

ทรัพยากรฟรี

คู่มือการรักษาความปลอดภัยข้อมูลประจำตัว

คู่มือนี้เป็นแหล่งข้อมูลสำคัญสำหรับการรักษาความปลอดภัยข้อมูลประจำตัวทุกประเภทในภูมิทัศน์ดิจิทัลที่กำลังขยายตัวขององค์กร คุณจะได้พบกับข้อมูลเชิงลึกที่นำไปใช้ได้จริงและแผนปฏิบัติการ 5 ขั้นตอนสู่การบรรลุกลยุทธ์การรักษาความปลอดภัยข้อมูลประจำตัวที่ยั่งยืนและมีประสิทธิภาพ

เรากล้าที่จะผลักดันการรักษาความปลอดภัยข้อมูลประจำตัวไปไกลยิ่งขึ้น

ค้นพบสิ่งที่เป็นไปได้

ตั้งค่าการสาธิตเพื่อดู Silverfort แพลตฟอร์มการรักษาความปลอดภัยข้อมูลประจำตัวในการดำเนินการ