突发新闻
现代身份风险管理:超越待办事项优先级排序
1分钟阅读来源: The Hacker News
探索企业如何突破传统IAM优先级方法,采用基于风险的身份管理策略,应对混合环境下的复杂身份威胁。
身份风险优先级排序需要范式转变
大多数企业的身份与访问管理(IAM)项目仍然依赖于过时的优先级排序方法——按任务量、利益相关者紧急程度或控制失败进行排序——这些方法更适用于IT工单系统,而非现代身份风险管理。然而,在当今混合、机器密集且动态的环境中,身份风险源于技术、运营和上下文因素的交织,这些传统方法已难以应对。
传统优先级排序的局限性
传统IAM优先级框架通常关注:
- 基于数量的分诊:优先处理数量最多的问题
- 噪声驱动的响应:对最强烈的投诉或最积极的利益相关者做出反应
- 以控制为中心的审计:修复未通过合规检查或安全控制的项目
虽然这些方法在静态、以人为主的环境中可能足够,但它们无法应对现代企业中身份风险的多面性。当今的环境具有以下特点:
- 机器身份(服务账户、API、IoT设备)数量往往超过人类身份
- 动态配置,包括即时访问和临时工作负载
- 混合基础设施,涵盖本地、云和多云部署
- 复杂的业务上下文,访问需求因部门、项目和敏感级别而异
身份优先级排序背后的风险计算
有效的身份风险管理需要评估一个复合风险方程,其中包含:
-
控制态势
- 现有安全控制(多因素认证MFA、条件访问、权限提升)
- 不同身份类型和环境中的控制覆盖差距
-
卫生因素
- 孤立账户和休眠凭据
- 过度授权和角色膨胀
- 生命周期管理不一致
-
业务上下文
- 数据敏感性和监管要求
- 关键业务流程和依赖关系
- 第三方和供应链访问
-
威胁意图
- 针对特定身份类型的已知攻击模式
- 攻击者对特定环境或数据类型的关注
- 关于基于身份的攻击的新兴威胁情报
“行业专家指出:‘当你的环境不再以人为主且大多数已入职时,传统优先级排序方法就会失效。’‘身份风险成为这些因素交集的函数,而不仅仅是哪个控制未通过审计。’”
转向基于风险的身份管理
安全团队应从被动的、工单驱动的身份管理转向主动的、基于风险的方法:
- 实施持续风险评估,评估复合风险因素而非孤立的控制失败
- 采用身份威胁建模,综合考虑技术漏洞和业务影响
- 利用分析和AI,识别复杂环境中的高风险身份模式
- 将身份风险评分集成到更广泛的企业风险管理框架中
- 基于潜在业务影响而非仅控制失败进行修复优先级排序
这一转变需要技术解决方案和组织变革,包括身份团队、安全运营和业务利益相关者之间的跨职能协作。随着身份在现代企业中成为主要攻击面,未能演进优先级排序方法的组织将难以有效管理其风险暴露。