通过管理非人类工作者的生命周期来最大限度地减少网络攻击

非人工人员的数量正在增长,特别是作为全球组织越来越优先考虑云计算,DEVOPS,IOT设备等 数字转型举措。然而,尽管与与非人类工人相关联的网络图案和数据违规行为以及其特权访问敏感信息,但组织通常只适用于人类(员工,承包商等)的访问控制及其特权访问。

生命周期方法

此外,当人工人员离开组织时,该组织通常已经设置了进程来撤销员工对系统和数据的访问,从而消除了访问这些系统和数据的风险仍然可用。

但是,当不再需要非人工工人时会发生什么?对于许多组织而言,通常是非人的工人’S访问权限保持完整。这为网络犯罪分子利用孤立账户提供了未经授权的访问和启动网络攻击的机会。

组织必须跟踪和管理非人类工作者的生命周期方法。否则,网络犯罪分子可以在组织中发起肆虐的网络攻击。

以适当的方法来监测和管理非人工人员的生命周期,组织可以提高运营效率,同时同时减少与这些实体相关的攻击表面和停止网络数据库,数据泄露和合规问题。

服务账户

服务帐户通常用于操作系统以执行应用程序或运行程序。它也可以用于在UNIX和Linux上启动程序。服务账户属于特定的服务和应用程序而不是最终用户。

常用类型的服务账户包括(等):

  • 管理(例如,它提供对本地主机或实例的访问或跨指定域的所有工作站和服务器)
  • 应用程序(例如,让应用程序访问数据库,执行批处理作业,运行脚本和访问其他应用程序)
  • 非交互式(例如,用于系统进程或服务,如运行用于计划任务的自动脚本)
  • 机器人过程自动化( RPA. )(例如,最终用户配置计算机软件的技术,aka a“robot,”模拟并集成使用数字系统执行业务流程所涉及的人类行动)

服务账户管理不善是全球组织的一个主要问题。从最近的服务帐户安全中考虑以下统计数据 报告 :在将应用程序移动到生产之前,73%的组织没有审核,删除或修改默认服务帐户; 70%无法充分发现他们的账户,40%的人不要试图找到这些账户; 20%从未更改过帐户密码。

特别是RPA,无意中为人类和非人类工作者创造了一个新的网络攻击表面。用于RPA软件的机器人需要特权访问来登录ERP,CRM或其他业务系统以执行任务。因此,特权凭证通常将直接硬编码为机器人使用的基于脚本或基于规则的过程以完成这些任务。

或者,RPA机器人脚本可以从商业现货( 婴儿床 )应用程序配置文件或其他不安全的位置。与此同时,人类员工可以共享数据库RPA凭据,因此这些凭据可以轻松地由多名工人重复使用。

如果RPA账户和凭证长时间保持不变,并且没有正确保护,网络犯罪分子可以发动攻击以窃取它们。一旦网络犯罪分子获得了这些帐户和凭据,他们就可以使用它们来提升特权并横向移动以访问组织应用程序,数据和系统。

IOT.

IOT设备让组织无线连接到网络和传输数据,而无需人工或计算机干预。他们驾驶自动化,生产力和效率,对各种行业的组织变得非常有价值,包括金融服务,医疗保健,高等教育,制造和零售。

商业数据可以存储在物联网设备上,这些设备也可以访问敏感公司和个人数据,这使得它们易于数据损害,如果它们落入网络犯罪分子的手中。 IoT设备对制造机械和安全系统的操作至关重要,并且必须知道它们的身份和访问,因此它们不会无意中禁用。

还有 IOT设备的风险 一旦不再需要非人工工人,凭据未经定期更新或撤销,这可以使它们能够易于网络攻击和数据泄露。此外,如果一个物联网设备’S虚拟助手受到损害,可以通过网络犯罪分子检索由助手收集的信息。

机器人:聊天和交易

Chatbot使用AI以自然语言的最终用户模拟对话。这种类型的机器人可以在网站,消息传递应用程序或移动应用程序上使用,并且它涉及机器和人类之间的通信。

网络犯罪分子可以将聊天人变成了一个“evil bot”并用它来扫描组织’对于其他安全漏洞的网络,可以在未来的日期利用。随着邪恶的机器人,网络犯罪分子可以窃取一个组织’数据并用于恶意目的。邪恶的机器人也可以将自己伪装成合法的人类用户并获得对另一个用户的访问权限’数据。随着时间的推移,机器人可用于累积来自公共来源和暗网的目标受害者的数据。

交易机BOT代表人类行为,并让客户在对话的背景下进行交易。机器人无法理解谈话之外的信息–相反,机器人服务于一种特定的目的,并且它提供了快速和方便地完成交易的能力。

交易机器同样不受黑客。如果网络犯罪分子访问交易机BOT,他们可以使用它来收集客户数据。他们还可以使用机器人进行欺诈性交易或阻止组织利用机器人响应客户关注,问题和要求。

采用全面的生命周期探讨非人类工人

对非人工人员的生命周期进行端到端方法确保组织可以同时驱动数字转换并保护其IT环境。试图将其运营跨境,混合动力和云基础设施扩展的组织所必需的。

为了确保与非人工有关的生命周期方法,必须首先识别组织。这需要一个组织需要考虑:

  • 谁构成了我的劳动力,包括员工,最终用户和供应商?
  • 必须管理哪些IoT设备?
  • 正在使用什么机器人?
  • RPA. 用于管理重复活动?
  • 需要监控哪些服务帐户?
  • 是否必须遵守合规性要求?
  • 帐户和系统如何访问跟踪和管理?
  • 是验证过程的验证过程,以验证非人工人员的存在,以及如何使用与这些工人相关的身份和账户?
  • 与非人类工作者及其身份有哪些频率需要进行审计和重新验证?

接下来,组织必须建立进程,过程和系统,以验证所有非人工人员是否正确分配适当的访问权限。这需要一个组织:

  • 确定账户和系统的非人工
  • 创建流程,程序和系统,以确保所有非人类工作者和与他们相关的身份都受到密切监控和管理
  • 避免特权组,因为账户滥用可能很难检测到具有内置,共享权限的组帐户是否放入组中
  • 进行定期审核,以了解如何使用非人工人员及其身份的方式
  • 创建报告并定期查看它们;这确保了报告可用于识别和解决异常的非人工工作模式
  • 制定非人工工人取消和 托管过程;这减轻了孤儿,非托管和过时的非人类账户的风险
  • 杠杆访问权限管理软件以确保正确设置非人工工作者访问权限,并授予适当的权限

最后,组织必须为所有非人工人员建立和维持所有非人工的权威记录,而不是访问级别。该系统用作管理和监视非人工工作者的生命周期的统一源。它还减少了人为错误,安全风险和遵守违规行为的风险。

结论

毫无疑问,非人工人员提供价值,只会继续在IT环境中广泛采用。但是组织如何监视和管理非人工人的身份是关键。通过主动的方法,组织可以不断监控和管理其非人工工人身份,提高运营效率,并使其准备好,以防止在发生之前预防昂贵的网络内人和数据泄露。

此外,组织可以轻松管理密钥 身份生命周期 非人工人员的阶段并根据需要进行审计。总之,组织可以关闭非人工生命周期的差距,并确保仅在需要时授予的特权访问权限,然后在不再存在时立即删除 - 无需异常。

分享这个