突发新闻

现代身份风险管理:超越待办事项优先级排序

1分钟阅读来源: The Hacker News

探索企业如何突破传统IAM优先级方法,采用基于风险的身份管理策略,应对混合环境下的复杂身份威胁。

身份风险优先级排序需要范式转变

大多数企业的身份与访问管理(IAM)项目仍然依赖于过时的优先级排序方法——按任务量、利益相关者紧急程度或控制失败进行排序——这些方法更适用于IT工单系统,而非现代身份风险管理。然而,在当今混合、机器密集且动态的环境中,身份风险源于技术、运营和上下文因素的交织,这些传统方法已难以应对。

传统优先级排序的局限性

传统IAM优先级框架通常关注:

  • 基于数量的分诊:优先处理数量最多的问题
  • 噪声驱动的响应:对最强烈的投诉或最积极的利益相关者做出反应
  • 以控制为中心的审计:修复未通过合规检查或安全控制的项目

虽然这些方法在静态、以人为主的环境中可能足够,但它们无法应对现代企业中身份风险的多面性。当今的环境具有以下特点:

  • 机器身份(服务账户、API、IoT设备)数量往往超过人类身份
  • 动态配置,包括即时访问和临时工作负载
  • 混合基础设施,涵盖本地、云和多云部署
  • 复杂的业务上下文,访问需求因部门、项目和敏感级别而异

身份优先级排序背后的风险计算

有效的身份风险管理需要评估一个复合风险方程,其中包含:

  1. 控制态势

    • 现有安全控制(多因素认证MFA、条件访问、权限提升)
    • 不同身份类型和环境中的控制覆盖差距
  2. 卫生因素

    • 孤立账户和休眠凭据
    • 过度授权和角色膨胀
    • 生命周期管理不一致
  3. 业务上下文

    • 数据敏感性和监管要求
    • 关键业务流程和依赖关系
    • 第三方和供应链访问
  4. 威胁意图

    • 针对特定身份类型的已知攻击模式
    • 攻击者对特定环境或数据类型的关注
    • 关于基于身份的攻击的新兴威胁情报

“行业专家指出:‘当你的环境不再以人为主且大多数已入职时,传统优先级排序方法就会失效。’‘身份风险成为这些因素交集的函数,而不仅仅是哪个控制未通过审计。’”

转向基于风险的身份管理

安全团队应从被动的、工单驱动的身份管理转向主动的、基于风险的方法:

  • 实施持续风险评估,评估复合风险因素而非孤立的控制失败
  • 采用身份威胁建模,综合考虑技术漏洞和业务影响
  • 利用分析和AI,识别复杂环境中的高风险身份模式
  • 将身份风险评分集成到更广泛的企业风险管理框架中
  • 基于潜在业务影响而非仅控制失败进行修复优先级排序

这一转变需要技术解决方案和组织变革,包括身份团队、安全运营和业务利益相关者之间的跨职能协作。随着身份在现代企业中成为主要攻击面,未能演进优先级排序方法的组织将难以有效管理其风险暴露。

分享

TwitterLinkedIn