当前位置:首页 > 报告详情

Unit 42:2022云威胁报告(19页).pdf

上传人: 竿*** 编号:113618 2023-02-01 19页 2.87MB

下载:
word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要内容是关于云威胁行动者如何利用身份和访问管理(IAM)策略中的错误配置来攻击云基础架构。主要观点包括: 1. 云威胁行动者通过获取云服务提供商(CSP)的访问权限和密钥来主动收集和枚举云资源,从而给云平台的基于身份的资源带来风险。 2. 研究显示,99%的云身份过于宽松,如果授予的权限在过去60天内未使用,则认为云身份过于宽松。在研究的680,000个云用户、角色和服务帐户中,只有1%的身份被授予了最低权限。 3. 云威胁行动者利用独特的升级技术,例如同时执行横向移动和权限升级操作的能力,来利用云服务提供商访问权限和密钥。 4. 研究人员制作了五个云威胁行动者的列表,这些云威胁行动者的TTP与云服务平台的直接目标一致,如此一来,这些云威胁行动者便可绕过传统的安全防御。 5. 企业应考虑激活以下策略来抵御云环境中的云威胁行动者:CNAPP套件集成、专注于强化IAM权限、提高安全自动化。
云威胁行动者如何利用身份和访问管理(IAM)策略? 企业如何识别和防范云威胁行动者? 云威胁行动者如何通过云平台和云原生应用进行攻击?
客服
商务合作
小程序
服务号
折叠