医疗领域的内部威胁通常源于拥有长期访问关键系统权限的
当大多数人想到身份和访问管理(IAM)时,他们会想到员工登录系统的场景。 但实际上,如今大多数访问请求都来自非人类身份,例如服务账户、自动化脚本、容器、机器人和 API。
这些身份支撑着现代基础设施。 他们部署代码、管理资源、同步数据并触发流程。 虽然它们至关重要,但也导致了一个不断扩大的攻击面。
非人类身份的潜在风险
NHI 通常会被快速创建以支持自动化或集成,之后便被遗忘。 凭据被硬编码到脚本中或存储在纯文本配置文件中。 访问权限很少被审查。 权限范围广泛。 时间限制几乎不存在。
一些常见问题:
- 具有完整管理员访问权限的长期令牌
- 以 root 权限运行的脚本
- 无人拥有的孤立服务账户
- 凭据没有过期或轮换
这使得 NHI 成为网络犯罪分子的首要目标。 一旦被入侵,它们难以检测且容易被滥用。 由于机器的行为与人类不同,这些身份通常超出传统监控的范围。
一个未受监控的服务账户可能悄无声息地为您整个基础设施打开大门。
最小够用权限 (JEP) 和即时 (JIT) 以保护 NHI
修复从重新思考如何授予访问权限开始。 与其采取“设置后置之不理”的策略,组织需要一种默认情况下限制风险暴露的模型。
两个关键概念有帮助:
- 最小够用权限 (JEP):仅为每个身份提供完成其工作所需的最低权限,仅此而已。
- 即时 (JIT)访问:在需要时临时授予访问权限,并在不再使用时自动撤销。
JEP 和 JIT共同限制身份可以访问的资源、访问的时间长度,以及在身份被入侵时可能造成的损害。
KeeperPAM® 如何帮助 NHI 实施最小够用权限控制
Keeper 通过在每个访问点强制执行最低权限,降低非人类身份风险。KeeperPAM 提供集中式机密管理、细粒度的策略控制和对 NHI 的限时访问,所有这些都不会中断 DevOps 工作流程。
集中化机密管理
代码和配置文件中的硬编码机密会带来显著的安全风险。Keeper Secrets Manager 通过将凭据存储在加密的云端保管库中来消除这种风险。 应用程序和脚本可以通过 API 安全地检索机密。
集中化还可以实现可见性。 管理员可以监控谁在访问什么、何时访问以及如何访问,甚至可以精确到个别服务帐户或自动化脚本。
针对 NHI 的细粒度策略控制
KeeperPAM 允许安全团队为每个 NHI 定制访问规则。 您可以将权限范围限定为单个集成,强制执行时间限制,并通过持续集成/持续部署(CI/CD)或编排工具实现策略的自动化执行。 无论是机器人、脚本还是内部服务,每个身份都在严格定义的边界内运作。
基于角色的访问控制和 JIT 执行
通过基于角色的访问控制(RBAC),您可以根据功能对机器身份进行分组,并为每个角色强制执行特定的策略。 当基于角色的访问控制(RBAC)与即时访问(JIT)结合使用时,常设权限将被消除。 仅在需要时才授予访问权限,并会自动撤销。
Keeper 还与审批工作流和工单系统集成,使访问治理对安全团队和 DevOps 团队同样实现无缝管理。
实时审计和警报
机器对机器的活动不必是隐形的。 Keeper 记录每次交互,并支持与安全信息和事件管理(SIEM)和安全编排、自动化和响应(SOAR)平台的集成,以便实时警报。 您可以标记在未经批准时间段内的访问,检测滥用行为,并通过完整的可追溯性支持审计和合规需求。
Legacy PAM 与 KeeperPAM 在 NHI 保护方面的对比
特权访问管理(PAM)传统上主要关注保护人类用户,例如 IT 管理员登录服务器或工程师访问敏感数据库。 这些工具围绕会话管理、凭证保管和为人设计的审批工作流而构建。
但非人类身份的运作方式与人类不同。 他们不会登录门户网站,不会点击多因素身份验证 (MFA) 提示,也不会通过服务台请求访问权限。 它们通过 API 进行连接,执行脚本并在容器中部署,并且它们通常每天执行数百或数千次。
现代基础设施需要现代化的方法,这种方法应原生支持自动化,能够在云工作负载之间无缝扩展,并为安全团队提供真正的控制权,同时避免瓶颈。 这就是 KeeperPAM 发挥作用的地方。
KeeperPAM 的不同之处在于它如何在控制与可用性之间取得平衡:
- 专为云端设计:它专为云端设计,无需复杂的设置或维护基础设施。 它可以轻松扩展到云、本地和混合环境。
- API 优先架构: KeeperPAM 不会强迫您更改部署方式。 它与您的自动化工具链集成,使得密钥和访问策略可以在构建和部署过程中以编程方式提取。
- 设计上的最小权限原则:每个身份(无论是人类还是机器)都在一个受限的权限范围内运行,默认情况下访问权限是时间有限的。 这意味着不再有长期访问或将凭据遗忘在存储库中。
- 可审计且支持警报:KeeperPAM 记录每一次机器间的交互。 如果机器人或脚本行为异常,您会知道。 此外,通过与您的 SIEM 或 SOAR 平台的集成,它能够无缝融入您的整体安全运营。
| Feature | KeeperPAM | Legacy PAM |
|---|---|---|
| Non-human identity support | Native support for service accounts, scripts and APIs | Primarily human user-focused |
| Cloud-native | SaaS-delivered with cloud-native architecture | On-prem or hybrid with complex setup |
| Secrets management | Integrated Keeper Secrets Manager with API-based retrieval | Often requires third-party vaults |
| Just-in-Time (JIT) access | Automated, time-limited access with built-in policy control | Manual and workflow-heavy |
| DevOps integration | Commander CLI, SDKs, CI/CD and IAC tool integrations | Minimal; lacks API-first design |
| Deployment | Lightweight and scalable with optional Gateway components | High infrastructure and maintenance |
使用 KeeperPAM 掌控 NHI 风险
非人类身份在每个组织中不断增加。 您自动化的流程越多,创建的NHIs就越多,如果管理不当,引入的风险也就越大。
KeeperPAM 为您提供所需的控制权,同时不会拖慢您的团队。 这是一个现代问题的现代解决方案。申请演示,了解 KeeperPAM 如何帮助您的组织管理 NHI 风险。