《CSA GCR:2024识别影子访问:新兴的IAM安全挑战研究报告(14页).pdf》由会员分享,可在线阅读,更多相关《CSA GCR:2024识别影子访问:新兴的IAM安全挑战研究报告(14页).pdf(14页珍藏版)》请在三个皮匠报告上搜索。
1、 2023 云安全联盟大中华区版权所有1 2023 云安全联盟大中华区版权所有2IAM工作组的官网地址是:https:/cloudsecurityalliance.org/research/working-groups/identity-and-access-management/2023 云安全联盟大中华区保留所有权利。你可以在你的电脑上下载、储存、展示、查看及打印,或者访问云安全联盟大中华区官网(https:/www.c-)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循中华人民共和国著作权法
2、相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。2023 云安全联盟大中华区版权所有3 2023 云安全联盟大中华区版权所有4致谢致谢识别影子访问:新兴的IAM安全挑战(Defining Shadow Access:The Emerging IAMSecurity Challenge)由CSA IAM工作组家编写,CSA大中华区IAM工作组专家翻译并审校。中文版翻译专家组中文版翻译专家组(排名不分先后):组长:组长:于继万翻译组:翻译组:崔崟于振伟鹿淑煜审校组:审校组:戴立伟谢琴研究协调员:研究协调员:蒋妤希感谢以下单位的支持与贡献:感谢以下单位的支持与贡献:北京天融信网
3、络安全技术有限公司华为技术有限公司江苏易安联网络技术有限公司上海物盾信息科技有限公司深圳竹云科技股份有限公司三未信安科技股份有限公司在此感谢以上专家及单位。如译文有不妥当之处,敬请读者联系CSA GCR秘书处给予雅正!联系邮箱researchc-;国际云安全联盟CSA公众号。2023 云安全联盟大中华区版权所有5英文版本编写专家英文版本编写专家主要作者:主要作者:Sasi MurthyVenkat RaghavanSteven Schoenfeld贡献者:贡献者:Philip GriffithsShruti KulkarniMichael RozaDhaval ShahHeinrich Smi
4、t审校者:审校者:Ivan DjordjevicRajat DubeyAhmed HarrisSenthilkumar ChandrasekaranShraddha PatilAlberto RadiceOsama SalahCSA分析师:分析师:Ryan Gifford编辑:编辑:Larry HughesCSA全球员工:全球员工:Claire Lehnert 2023 云安全联盟大中华区版权所有6序言序言在当今数字化时代,云计算技术的普及为组织带来了巨大的便利,然而,随着云计算的快速发展,一种新的安全挑战崭露头角:影子访问(Shadow Access)。影子访问指的是对资源、应用程序和数据的
5、非有意或非预期的访问行为,其风险日益凸显,威胁着企业的数据安全和隐私保护。本文深入剖析了影子访问现象,并指出了它对云计算、身份和访问管理、数据保护等多个方面的威胁和潜在影响。作为一个新兴的安全挑战,影子访问的影响远不止于数据的泄露,还可能破坏数据完整性与影响组织合规性。为了更好地理解和应对影子访问,我们需要建立新一代的工具和流程,同时强调持续监控和自动化管理在解决这一问题中的重要性,以确保云环境访问与组织数据的安全。这不仅仅是一个技术问题,更是一个需要全面战略思考的挑战。本文所指出的问题,正是当今企业面临的现实挑战。希望通过此白皮书的探讨和分析,引起广大企业对影子访问问题的关注,共同探讨解决之
6、道,确保数字化时代信息安全的可持续发展。李雨航 Yale LiCSA 大中华区主席兼研究院院长 2023 云安全联盟大中华区版权所有7影子访问影子访问影子访问指的是对资源、应用程序和数据的非有意或非预期的访问行为,这是随云计算、DevOps、云原生架构和数据共享的快速增长,而产生的一种新的安全问题。影子访问越来越成为一个云问题,这是由于连接云服务的访问和授权使用增加,加上自动化的基础设施和软件开发,导致错误或者意外的账户和资源被配置。从小发展到大的组织经常会痛苦地发现,曾经的安全起点会默默地演进到一个不安全的阶段。除了上述问题外,通常情况下,使用者的账号和权限会被克隆(典型场景是在员工入职或者