[Перевод] Четыре главные проблемы управления доступом и учетными данными в публичном облаке
Работа в публичном облаке открывает широкие возможности гибкой разработки и доставки приложений. Так как компании и специалисты DevOps заинтересованы в развертывании кода и функций в кратчайшие сроки, переход в публичное облако — один из важнейших этапов цифровой трансформации. Согласно исследованию Radware, 70% рабочих приложений сейчас запущено в публичном облаке. Это значит, что под термином «кибербезопасность» все чаще подразумевается безопасность облака.
Быстродействие и динамичность облачных сред, кроме преимуществ и возможностей гибкой работы, представляют ряд угроз безопасности, которые организации должны также учитывать. Например, такой проблемой может стать управление доступом и учетными данными в публичном облаке.
Разрешения доступа = поверхность атаки
Разработка приложений, размещенных в публичном облаке, по определению производится удаленно. Для доступа используется удаленное подключение с помощью механизмов и API, которые предоставляет поставщик услуг публичного облака. У администраторов больше нет физического контроля над ресурсами, а весь доступ к их ресурсам осуществляется дистанционно. Однако и хакеры, злоумышленники и другие посторонние лица могут получить доступ к тем же ресурсам с помощью тех же стандартных протоколов, API и методов.
Безопасность разработки зависит от того, у кого есть доступ к приложениям, и от предоставленных полномочий.
В сущности, это означает, что чем больше разрешений вы дадите, тем больше будет поверхность атаки на вашу организацию. Обеспечение безопасности в публичном облаке начинается с контроля выдаваемых разрешений и управления идентификацией и доступом (identity and access management, IAM).
Разные сети, схожие проблемы
Компании все чаще развертывают приложения в облачных средах, и эксперты Radware обнаружили несколько общих проблем, с которыми они сталкиваются. Как уже было сказано, многие из них связаны с управлением разрешениями и учетными данными.
Читать далееИсточник: Хабрахабр
Похожие новости
- Топ самых интересных CVE за апрель 2026 года
- Один ИИнженер – десять рук: как мы исследовали LLM в AppSec
- Пентест 2026: как войти в профессию
- Билайн Adtech стал поставщиком Digital Indoor рекламы в METRO
- [Перевод] Правило 3-2-1-1-0: новый стандарт бэкапов и почему классического правила 3-2-1 уже мало
- Почему промпт-инъекцию нельзя «починить»: об архитектурных пределах безопасности LLM-агентов
- [Перевод] ИИ против ИИ: кибербезопасность в эпоху мгновенного ПО
- Зачем нам цифровой рубль?
- Театр одного агента: режиссура мультиагентной системы
- Больше контекста — хуже результат