Last updated at Thu, 20 Jul 2023 13:11:48 GMT

Particularly at enterprise scale, 在任何给定时间,在您的云环境中运行数十万个资源并不罕见. 当然,这些资源并不是独立运行的. 在现代环境中,这些资源都是相互联系的,在许多情况下是相互依存的. 这种互联性意味着,如果一个资源或帐户受到威胁, the whole system is at risk. 攻击者是否应该通过开放端口访问您的系统, 有许多途径可以让他们在您的环境中横向移动, and even across environments, 如果您的云环境连接到本地网络.

Because of this, 安全团队需要了解在其环境中部署的资源是如何相互关联和交互的,以便有效地评估风险补救工作并确定其优先级.

For example, 了解资源是否公开可用或不应该公开是很有帮助的, but what if that’s not the whole story? 也许该资源还提供了通往存放敏感客户数据的数据库的途径, 或者被分配了一个角色,使其能够升级特权并在您的环境中造成破坏. 这些类型的有毒组合增加了风险,如果资源或帐户受到损害,则会扩大潜在的爆炸半径.

介绍InsightCloudSec中的攻击路径分析

Attack Path Analysis 提供基于图形的可视化,使用户能够快速识别恶意行为者可能用来导航云环境的潜在途径,以利用易受攻击的资源和/或访问敏感信息.

With Attack Path Analysis, you can:

  • 实时可视化云环境中的风险, 映射受损资源与环境其余部分之间的关系.
  • 通过了解环境中存在的有毒风险组合(这些风险组合为不良行为者提供了访问业务关键型资源和敏感数据的途径),确定修复工作的优先级.
  • 通过易于使用的攻击路径可视化,向非技术涉众清楚地传达风险和攻击的潜在影响.

识别复合风险和扩大攻击爆炸半径的有毒组合

为您的环境中的各种风险信号有效地确定修复工作的优先级, 您需要考虑可利用性—一个易受攻击的帐户或资源是否可以被恶意行为者实际访问—以及如果易受攻击的资源被破坏可能产生的影响.

As an example, 让我们深入研究一种攻击路径,它突出显示具有附加特权角色的公开暴露的计算实例. This can be exceedingly difficult to identify, 因为有多种原因可以为计算实例分配一组权限. 当该实例也可公开访问时, even if not directly, this can quickly become a major issue.

In this scenario, 环境将容易受到帐户接管攻击, 在这种情况下,攻击者可以获得对实例的控制,并使用其分配的特权来窃取敏感数据,如登录凭据, customer data, financial information or intellectual property. Perhaps even worse, 该实例可以被武器化,对其他系统发动攻击, cause a denial of service (DOS), or distribute malware across your network.

To remediate this issue, 您需要执行审计,以了解计算实例是否需要拥有已授予的权限和特权,以及它是否需要公开访问. Chances are, the answer to one or both will be “no”, 您需要关闭公共访问和/或调整分配给相关资源的特权.

InsightCloudSec在启动时可以检测和调查各种攻击路径, 我们将在未来几个季度继续增加更多. 如果您有兴趣了解InsightCloudSec中的攻击路径分析, be sure to check out the dedicated docs page!