数字身份安全一直是近年来备受关注的话题。为了更好地探讨数字身份安全的技术与趋势,网星安全-技术负责人李帅臻受邀参加无胁科技举办的以“New身份 No威胁”为主题的2023数字身份安全技术大会,并在圆桌环节分享了在数字身份安全方面的看法和观点。
Q1
前段时间的okta事件影响巨大,对于此类攻击事件的原因以及目前的一些解决方案?
Okta是一家领先的身份和访问管理(IAM)服务提供商,提供基于云的解决方案,用于安全用户身份验证和授权。在2023年10月20日,BleepingComputer发布了一篇题为“Okta 表示,其支持系统因凭据被盗而遭到破坏”的文章。该文章一经发布,引起了大量讨论。据报道,国际身份软件巨头Okta的客户支持系统遭到黑客攻击,导致客户上传的Cookie和会话令牌等敏感数据泄露,并侵入了客户网络。
李帅臻:
万物互联的核心在于身份的串联:在这个时代背景下,万物互联的核心是身份。每个人可能拥有多个设备、终端和应用,唯一将它们串联起来的是身份。
身份是企业内部互联的核心:在企业内部,员工通过一个身份把所有的应用全部串联起来,实现信息互联。
身份基础设施是攻击者的火力焦点:身份认证技术的基础设施是攻击者的重要攻击目标,因为它具有最高的攻击性价比,防范这种攻击对于保护身份的安全至关重要。
ITDR 的重要性:ITDR身份威胁检测和响应,强调了身份在防范类似攻击的重要性。这一解决方案不仅仅是针对漏洞,更关注基于身份的攻击。
Q2
为什么现在实战攻防和安全事件攻击者喜欢拿账户、凭证权限、重要的基础设施(如运维和集权设备),以现在网络安全手段可以快速溯源定位到攻击者的身份吗?
李帅臻:
攻击者攻击的核心是身份:无论是通过社会工程、漏洞利用还是其他手段,攻击者的最终目的都是获取合法的登录身份。
零信任架构下的核心是身份:在当前的零信任架构中,包括万物互联在内核心都是身份。特别是在动态认证、IAM等系统中,攻击者的目标是获取身份凭据。
针对身份凭据的攻击:对于像IAM和统一认证系统这样保存了大量身份的系统,攻击者的攻击焦点可以直接针对这些基础设施。一旦攻击成功,攻击者可以获得对该身份的完全控制。
如何定位攻击者:在企业内,一个账户可能对接着上百个应用系统,攻击者拿到此账户的凭据后在不同应用系统之间横跳进行数据窃取等行为。因此,需要将不同应用系统全部串联起来进行分析管理。通过将所有用户及其行为串联成一条线,并识别出攻击发生的时间点,包括攻击者在突破边界之前使用的身份,都是发现针对身份的攻击的关键。这需要在突破边界之前使用身份层面的分析管理来识别攻击者并联动威胁情报等对策。
Q3
身份安全新技术的推广和发展过程可能会遇到那些困难,怎么去解决?
李帅臻:
IAM 的安全赋能:目前我们正在努力将威胁检测能力赋予 IAM,以使其变得更安全,并在 IAM 之后进行威胁检测。为了确保 IAM 的活动行为分析更准确,我们与上游厂商和其他 IAM 厂商合作,确保有统一的协议来记录 IAM 的活动日志或流量,以便进行异常分析。
解决私有化自研基础设施的问题:在国内ITDR 的实践面临一个挑战,即如何将其能力与企业内部的私有化自研基础设施打通。这些企业自研的基础设施可能比较老旧且协议不成熟。客户希望将 ITDR 的能力应用于他们的自研 IAM 甚至 OA 等其他系统。解决这些私有化、定制化和自研化客户的挑战是我们面临的任务之一。
网星安全ITDR身份威胁检测与响应平台
网星安全ITDR身份威胁检测与响应平台“事前加固、事中监测、事后阻断”三位一体式防护体系,无缝集成,40+场景接入,所护跃然眼前。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...