如今,组织使用机器人流程自动化 (RPA) 以及最近的 AI 代理和 AI 助手等工具来自动化许多关键业务流程和工作流程。与人类用户非常相似,这些非人类实体需要凭据(通常称为“机密”)才能访问组织资源。
非人类使用方通常需要提升权限才能完成任务。例如,自动备份过程可能会访问机密文件和系统设置。
这些特权非人类帐户对黑客来说是高价值目标,黑客可以滥用其访问权限来窃取数据和破坏关键系统,同时逃避检测。事实上,劫持有效帐户是当今最常见的网络攻击手段(根据 IBM® X-Force Threat Intelligence Index)。此类攻击占 X-Force 近期响应的所有事件的 30%。
机密管理系统和流程允许组织创建、控制和保护非人类实体用于访问 IT 资源的机密。通过使用机密管理工具在整个端到端生命周期中管理和保护非人类凭据,组织可以简化自动化工作流,同时防止数据泄露、篡改、盗窃和其他未经授权的访问。
机密是应用程序或服务中包含的数字凭据,允许非人类使用方与服务、数据库、应用程序或其他资源进行通信并执行操作。机密通过确保只有授权使用者才能访问敏感数据和系统,帮助组织强化其安全态势。
机密的示例包括但不限于:
企业级密钥管理工具可帮助组织检测、防止和修复对敏感数据和系统(例如个人身份信息 (PII))的未经授权访问和滥用。组织可降低数据泄露和数据盗窃的风险,从而避免宝贵数据丢失、潜在罚款和声誉受损。
机密管理是特权访问管理 (PAM) 的支柱之一,PAM 是身份和访问管理 (IAM) 的一个子集,侧重于保护特权帐户和用户。
PAM 的其他三大支柱包括:
机密管理对于开发运维方法很重要,该方法强调自动化、持续的软件交付。
开发运维团队通常使用多种配置或编排工具来管理整个数字生态系统、工作流程和端点。这些工具通常使用需要存取机密才能启动的自动化和脚本。如果没有企业级机密管理服务,随意使用机密可能会增加系统漏洞。
许多组织将机密管理功能集成到持续集成和持续交付管道(或称 CI/CD 管道)中。这有助于确保所有活动部件(开发人员、工具和自动化流程)在需要时都能安全地访问他们所需的敏感系统。
机密管理被视为 DevSecOps 的核心组件,DevSecOps 是开发运维 (DevOps) 方法的演变,在整个开发运维生命周期中持续集成和自动化安全性。
机密管理过程通常依赖于机密管理工具。这些工具可以部署在本地或作为云交付服务,可以帮助集中、自动化和简化机密的创建、使用、轮换和保护。
机密管理工具的一些常见能力包括:
借助企业级密钥管理服务,组织可在单一管理平台中管理多种类型的密钥。
密钥管理解决方案可将密钥存储在一个安全的中心位置(称为“密钥保管库”)中,而不是让个人用户在小型孤岛中管理密钥。
当授权用户需要访问敏感系统时,他们可从保管库中获取相应密钥。密钥管理工具可自动验证、授权并授予用户执行其工作流程所需的权限。
标准化有助于防止密钥蔓延。密钥蔓延是指将密钥存储于整个组织的各个位置,且通常会以硬编码形式存储在应用程序中或以纯文本形式存储在共享文档中。密钥蔓延会导致难以保护密钥免受恶意参与者的攻击,且难以跟踪密钥的使用方式。
在机密管理程序中创建的机密可以是静态的,也可以是动态的。静态机密是一种长期有效的机密,通常直到手动更改或达到预定的失效日期才会变更。
相比之下,动态机密是由机密管理器在需要时按需创建的。动态机密很快就会失效。它们甚至可以是一次性的。
动态密钥的其中一个用例是在每次读取或访问资源时动态生成 API 密钥,从而保护机密资源。此举有助于确保恶意参与者无法窃取和重用 API 密钥。
许多机密管理程序还可以自动执行机密轮换 - 即定期更改机密的行为。机密轮换可按计划或按需要自动进行,无需重新部署或中断应用程序。可以在创建机密时为密钥定义生存时间 (TTL) 或租约持续时间,以缩短机密存在的时间。
机密只能授予特定的实体或群体,以组织和限制访问。通常使用最小权限原则授予对机密的访问权限,即仅向每个进程授予执行任务所需的最严格的权限集。用户只能访问执行其授权任务所需的机密。
除了使用机密管理解决方案之外,许多组织还在机密管理流程中遵循常见的核心实践。这些做法包括:
随着 IT 生态系统变得日益复杂,机密管理变得越来越难以有效控制。常见的机密管理挑战包括:
在去中心化的生态系统中,管理员、开发人员和用户分别管理他们的机密,这可能会带来风险,因为安全漏洞和机密的使用可能无法得到适当的监控或审核。
集中式机密管理解决方案可为组织提供更多机密可见性和控制权。
当密码或其他机密以明文形式嵌入源代码或脚本时,攻击者可以轻松发现并利用其访问敏感信息。
硬编码机密可以出现在许多地方,包括 CI/CD 工具链、物联网 (IoT) 设备、容器编排平台(如 Kubernetes)、应用程序服务器、漏洞扫描程序和机器人流程自动化 (RPA) 平台。
定期轮换机密有助于防止盗窃和滥用,但如果没有机密管理系统,轮换可能会不一致或无效。如果一个机密长期保持不变,黑客就有可能通过试探性猜测或暴力攻击来破解它。
密码使用的时间越长,具有访问权限的用户就越多,泄漏的可能性就越大。
当组织缺乏密钥管理系统时,便可能会手动共享密钥(例如,通过电子邮件或短信),而威胁参与者则可能会对其进行拦截。
了解客户身份和访问管理 (CIAM) 的市场格局和当前趋势。
了解如何利用 IBM 与产品无关的身份结构编排方法降低身份管理的复杂性。
获取 Identity Fabric 的清晰定义,并了解 Identity Fabric 如何实现持续的控制和可见性。
数据泄露成本再创新高。获取重要见解,帮助您的安全和 IT 团队更好地管理风险并限制潜在损失。
了解有关身份和访问管理的最新趋势和新闻。