el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaUn enfoque pragmático para los inventarios NHI

Un enfoque pragmático para los inventarios NHI

Los ataques basados ​​en la identidad están en aumento. Los ataques en los que los actores maliciosos asumen la identidad de una entidad para obtener viable golpe a capital y datos confidenciales han aumentado en número y frecuencia en los últimos primaveras. Algunos informes recientes estiman que el 83% de los ataques involucran secretos comprometidos. Según informes como el Verizon DBIR, los atacantes usan más comúnmente credenciales robadas para obtener su punto de apoyo original, en circunscripción de explotar una vulnerabilidad o configación incorrecta.

Sin secuestro, los atacantes no son solo a posteriori de las identidades humanas que pueden responsabilizarse. Más comúnmente, buscan identidades no humanas (NHIS), que superan en número a las identidades humanas en la empresa en al menos 50 a uno. A diferencia de los humanos, las máquinas no tienen una buena forma de obtener la autenticación multifactor, y nosotros, en su anciano parte, hemos dependido solo de las credenciales, en forma de claves API, tokens portadores y JWT.

Tradicionalmente, la gobierno de identidad y golpe (IAM) se ha basado en la idea de rasgos humanos persistentes con el tiempo. Es raro que una persona cambie su nombre, huellas digitales o ADN. Podemos suponer que si pasó por un proceso de comprobación de identidad, se confirma que es el humano que dice ser. En pulvínulo a esto, puede obtener ciertos permisos que dependen de su papel internamente de la ordenamiento y su nivel de confianza.

Reforzar las identidades de la máquina significa manejar el carácter único que los malos actores verdaderamente les importan, a entender, sus claves de golpe. Si tratamos estos secretos mucho valorados como la forma de identificar de forma única las identidades que estamos protegiendo, entonces podemos explotar eso en una verdadera observabilidad sobre cómo se otorga y se usa el golpe en toda su empresa.

Contabilizar NHIS a través de una lentilla fracturada

Antiguamente de analizar más profundamente los secretos como identificadores únicos, consideremos primero cómo hablamos actualmente de NHIS en la empresa.

La mayoría de los equipos luchan por explicar NHIS. La definición canónica es simplemente “cualquier cosa que no sea humana”, lo que es necesariamente un amplio conjunto de preocupaciones. NHIS se manifiesta de forma diferente entre proveedores de nubes, orquestadores de contenedores, sistemas heredados e implementaciones de borde. Una cuenta de servicio de Kubernetes ligada a un POD tiene características distintas en comparación con una identidad administrada de Azure o una cuenta de servicio de Windows. Cada equipo históricamente los ha manejado como preocupaciones separadas. Este enfoque de baldosín hace que sea casi ficticio crear una política consistente, y mucho menos automatizar la gobernanza en todos los entornos.

El crecimiento exponencial de NHIS ha dejado una brecha en las herramientas de inventario de activos tradicionales, y los revisores de golpe no pueden perseverar el ritmo. La aplicación de permisos consistentes o controles de seguridad en un conjunto de identidades tan variados parece casi ficticio. Esto está encima de los sistemas heredados de envejecimiento que no han girado o auditado sus contraseñas en primaveras.

Leer  La vulnerabilidad de Apache Tomcat explotó activamente solo 30 horas después de la divulgación pública

Comprobar este problema es la equivocación de metadatos y la propiedad en torno a NHIS. Preguntas como “¿Para qué sirve esta identidad?” o “¿Quién posee este token?” Con frecuencia, queda sin respuesta, ya que la persona que creó y liberó esa identidad en el sistema ha reformista. Este infructifero de responsabilidad hace que sea difícil aplicar prácticas básicas del ciclo de vida, como rotación o desmantelamiento. Los NHI que fueron creados para fines de prueba a menudo persisten mucho a posteriori de que los sistemas a los que estaban atados se descontinúan, acumulando el peligro en silencio.

Los uuids de su superficie de proteger cero confianza

No importa qué forma o forma tome un NHI, para trabajar como parte de una aplicación o sistema, debe autenticarse para aceptar a datos y capital y hacer su trabajo.

Más comúnmente, esto toma la forma de secretos, que parecen claves API, certificados o tokens. Todos estos son inherentemente únicos y pueden desempeñarse como huellas digitales criptográficas en los sistemas distribuidos. Cuando se usan de esta forma, los secretos utilizados para la autenticación se convierten en artefactos rastreables vinculados directamente a los sistemas que los generaron. Esto permite un nivel de atribución y auditoría que es difícil de obtener con las cuentas de servicio tradicionales. Por ejemplo, un token de corta duración puede estar directamente vinculado a un trabajo específico de CI, confirmación de GIT o carga de trabajo, permitiendo que los equipos respondan no solo lo que está actuando, sino por qué, dónde y en quién en su nombre.

Este maniquí de golpe como identificador puede aportar claridad a su inventario, ofreciendo una clarividencia unificada de todas sus máquinas, cargas de trabajo, corredores de tareas e incluso sistemas de IA basados ​​en agentes. Los secretos ofrecen un método consistente y verificable de la máquina para indexar NHIS, permitiendo que los equipos centralicen la visibilidad de lo que existe, quién lo posee y a qué puede aceptar, independientemente de si se está ejecutando en Kubernetes, acciones de Github o una abundancia pública.

Críticamente, este maniquí además admite la gobierno del ciclo de vida y los principios de confianza de cero de forma más natural que los marcos de identidad heredados. Un secreto solo es válido cuando se puede usar, que es un estado comprobable, lo que significa que los secretos no utilizados o caducados pueden marcarse automáticamente para la barrido. Esto puede detener la expansión de identidad y las cuentas fantasmas, que son endémicas en entornos de NHI pesados.

Leer  Los piratas informáticos rusos explotan CVE-2025-26633 a través de MSC Eviltwin para desplegar Silentprism y Darkwisp

Las ramificaciones de seguridad de los secretos en los identificadores de NHI

Si vamos a susurrar sobre los secretos como el identificador único para máquinas y cargas de trabajo, debemos acometer el hecho de que tienen una tendencia desagradable a filtrarse. Según nuestro estado de los secretos, la investigación de 2025, casi 23.8 millones de secretos se filtraron en repositorios públicos de GitHub en 2024, un aumento de 25% año tras año. Peor aún, un 35% completo de los repositorios privados que investigamos contenía secretos, 8 veces más Como encontramos en repositorios públicos.

Las violaciones en los últimos primaveras, desde Uber hasta el Unidad del Caudal de los Estados Unidos, han demostrado que cuando los secretos están dispersos por tuberías, basas de código, contenedores y configuraciones en la abundancia sin una gobierno constante, se convierten en una invitación silenciosa a los atacantes. Estas credenciales filtradas o robadas ofrecen a los atacantes una ruta de compromiso de quebranto fricción.

Una esencia API filtrada o un token NHI permite a cualquier persona que intente usarla establecer una sesión válida, sin mecanismo para repasar su legalidad o el contexto de su uso. Si el secreto está vinculado a una cuenta o una cuenta de servicio de larga duración y demasiado permisionada, el atacante hereda instantáneamente toda esa confianza.

El problema se amplifica aún más cuando los secretos sobreviven a su propósito. Secretos huérfanos, credenciales olvidadas y nunca desmanteladas, trabajos de CI/CD abandonados, o proyectos únicos, persisten en silencio, a menudo con niveles peligrosos de golpe y visibilidad cero. Sin procesos de propiedad, vencimiento o revocación, se convierten en puntos de entrada ideales para los atacantes que buscan sigilo y persistencia.

Gitguardian puede inventar las que inventario todos sus secretos, no solo los filtrados

Los secretos solo pueden proceder en dos lugares posibles: donde pertenecen, almacenados de forma segura en una cúpula de gobierno de secretos o filtrados en otro circunscripción. Hemos estado ayudando a las personas a encontrar los secretos filtrados donde se supone que no deben estar durante primaveras, con nuestra proposición de detección de secretos centrados internamente y nuestra plataforma de monitoreo conocido.

Ahora, GitGuardian puede desempeñarse como su plataforma de inventario NHI de fondo de medio concurrencia, lo que le ayuda a obtener visibilidad de qué secretos hay en sus bóvedas, contiguo con metadatos en torno a cómo se usan. Gitguardian construye un inventario unificado y contextualizado de cada secreto, independientemente del origen o el formato. Ya sea inyectado a través de Kubernetes, incrustado en un tomo de jugadas Ansible, o recuperado de una cúpula como Hashicorp, cada secreto se hace huellas digitales y monitoreada.

Esta conciencia entre modernidad permite a los equipos ver rápidamente

  • ¿Qué NHIS tienen claves filtradas públicamente?
  • Si alguna fuga interna ocurrió para esos mismos secretos.
  • Cualquier secreto almacenado redundantemente en múltiples bóvedas
  • Si el secreto es de larga data y necesita rotación
Leer  ONECLIK Malware se dirige al sector energético utilizando Microsoft Clickonce y Golang Back Stores
El tablero de inventario de gobernanza de Gitguardian NHI que muestra violaciones de políticas y puntajes de peligro.

Crucialmente, Gitguardian además detecta credenciales “zombies”, secretos que persisten sin autorización ni supervisión. Los metadatos ricos, como la atribución del creador, la vida útil secreta, el resonancia de los permisos y el contexto, potencian la gobernanza sobre estos actores no humanos, lo que permite la vinculación y la responsabilidad del inventario en tiempo existente.

Esta visibilidad no es solo operativa, es estratégica. Gitguardian permite la aplicación de políticas centralizadas en todas las fuentes secretas, transformando la detección de secretos reactivos en gobernanza de identidad proactiva. Al mapear secretos a NHIS y hacer cumplir las políticas del ciclo de vida como la expiración, la rotación y la revocación, Gitguardian cierra el caracolillo entre el descubrimiento, la cúpula y la aplicación de la ley

Más allá del inventario y con destino a el gobierno de NHI

El surgimiento de las identidades no humanas ha remodelado el paisaje de identidad y, con él, la superficie de ataque. Las credenciales no son solo claves de golpe. Los secretos son el mecanismo que permite a un atacante responsabilizarse una identidad que ya tiene golpe persistente a sus datos y capital. Sin visibilidad de dónde viven esas credenciales, cómo se usan y si todavía son válidas, las organizaciones se dejan vulnerables al compromiso silencioso.

Secrets Security de Gitguardian + Gobierno NHI = Seguridad de identidad no humana

Tratar los secretos como los UUID de las cargas de trabajo modernas es el camino más claro con destino a la gobernanza NHI escalable y multiplataforma. Pero ese enfoque solo funciona si puede ver la imagen completa: bóvedas, tuberías, infraestructura efímera y todo lo demás.

Gitguardian ofrece esa visibilidad. Estamos convirtiendo la credencial fragmentada en un inventario unificado y procesable. Al asegurar la identidad de NHI a su secreto autenticador, y las capas en metadatos ricos y controles de ciclo de vida, Gitguardian permite a los equipos de seguridad detectar problemas temprano, identificar credenciales excesivamente permisionadas y huérfanas, y aplicar la revocación antaño de una incumplimiento.

Estamos ayudando a las empresas modernas complejas a compendiar la probabilidad de ataques exitosos basados ​​en la identidad. Cuando las credenciales son monitoreadas, alcanzadas y manejadas en tiempo existente, ya no son frutas de bajo ahuyente para los atacantes.

Nos encantaría darle una demostración completa de las capacidades de la plataforma de seguridad NHI Gitguardian y ayudarlo a obtener una visión incomparable de su seguridad NHIS y secretos. Y si prefiere explorar por su cuenta, ¡realice una entrevista guiada por Gitguardian con nuestra demostración interactiva!

El más popular

spot_img