在過去二十年中,身份安全領域最為成功的供應商(每家收入均接近10億美元)主要圍繞身份訪問管理(IAM)、身份治理與管理(IGA)以及特權訪問管理(PAM)構建業務。這一趨勢孕育了Microsoft Identity、Okta、CyberArk和SailPoint等巨頭領導者,其中SailPoint正籌備IPO。
下一代身份安全企業將整合IAM、PAM和IGA,解決隨著企業技術堆棧發展而出現的身份孤島和安全差距問題。隨著組織規模的擴大,身份(包括人類身份和非人類身份(NHI))已成為網絡安全領域最容易被利用且常被忽視的攻擊面之一。
本報告深入剖析了身份攻擊面,揭示了威脅行為者如何利用身份弱點,以及企業必須采取哪些措施來防御這些弱點。
1.關鍵摘要
本報告深入探討了企業如何通過多種方法保護其身份攻擊面。雖然我已撰寫了大量關于身份治理生態系統和非人類身份(NHI)的文章,但本報告的核心聚焦于企業如何通過三種關鍵方法監控、管理和保護其身份攻擊面。
身份攻擊的日益增多正促使組織意識到縮小現有身份解決方案中差距的重要性。本報告旨在討論企業如何通過以下三個步驟實現這一目標:
1.1 為什么選擇 Identity?
2.當今身份認同中的孤立差距
您所看到的僅是冰山一角——在表象之下,企業實際管理著成千上萬個隱藏的身份,這些身份從人類用戶延伸至非人類實體,每一個都可能成為潛在的攻擊媒介。表面上,企業依賴身份訪問管理(IAM)、特權訪問管理(PAM)和身份治理與管理(IGA)來管控身份,但在這些工具的背后,一個由多種身份構成的龐大且碎片化的網絡仍然處于不可見的狀態。服務賬戶、API密鑰、機器身份、影子IT和臨時憑證在暗處運行,將身份攻擊面擴展到傳統控制手段之外。如果無法洞察這些隱藏的層級,組織將被暴露于潛伏于表象之下的隱匿威脅之中。
3.現代攻擊面以身份為中心
為了幫助我們更好地了解身份在現代攻擊面中的作用。我們需要剖析和分析——兩者都是:
讓我們首先將身份分解為其基本原則。
身份是企業中可以進行身份驗證和授權以在 IT 系統中執行作的任何實體。我們有兩個主要類別:
現代身份安全管理應采用整體方法,確保人類和非人類身份都得到適當的身份驗證、授權和監控,以防止未經授權的訪問、特權濫用和基于身份的威脅。它包括三個關鍵領域:
1.人類身份,包括員工、承包商和合作伙伴,他們需要強身份驗證、最低權限訪問和治理,以降低憑據盜竊和內部威脅等風險。
2.非人類身份 (NHI),例如服務賬戶、機器人和 API 密鑰,通常具有過多的權限,需要強大的密鑰管理、輪換策略和機器身份保護來防止漏洞利用。
3.數字身份,包括定義訪問權限的用戶帳戶、角色、權限和憑證,如果管理不當,容易受到權限提升、錯誤配置和蔓延的影響。
3.1 現代身份生態系統不斷擴展。
身份生態系統繼續爆炸式增長,從下面的市場地圖中可以看出:
我撰寫了大量關于身份治理生態系統和非人類身份 (NHI) 的文章。但是,我們希望深入研究當今圍繞這個生態系統構建的攻擊面。
4.攻擊面管理 (ASM)
攻擊面管理 (ASM) 涉及對組織的數字資產進行持續發現、清點、分類和風險評估,以最大限度地減少潛在網絡攻擊的風險。它包括識別可能被攻擊者利用的所有外部和內部點,了解其漏洞,并采取主動措施來保護它們。從歷史上看,ASM 分為以下類型:
1.EASM(外部攻擊面管理):主要關注公司面向 Internet 的資產,持續發現和監控錯誤配置、影子 IT 和漏洞,以最大限度地減少外部暴露。
2.傳統 ASM(攻擊面管理):專注于內部網絡、端點和身份,檢測內部威脅、橫向移動風險和未修補的漏洞,以增強內部安全性。
3.CAASM (Continuous Attack Facing Management):通過集成安全工具、確定風險優先級和自動修復,提供組織整個攻擊面的統一、實時視圖。
5.整合在一起:Identity Centric (ASM)
在回顧了關鍵身份類別之后,很明顯,現代企業架構的很大一部分是人類和機器身份的身份驅動的。傳統的攻擊面管理 (ASM) 側重于外部和內部資產,例如服務器、應用程序、云環境和端點。然而,身份已成為現代網絡威脅的主要攻擊媒介,跨越了所有邊界。此外,身份是新的邊界,即專注于網絡和端點的傳統 ASM,但在云和混合環境中,攻擊者繞過這些邊界,直接針對憑證、權限和身份配置錯誤。
撞庫、網絡釣魚、會話劫持和權限提升攻擊現在是現代漏洞(例如 Okta 和 Uber 漏洞)的主導。
例如,基于身份的攻擊已成為 MITRE ATT&CK 框架的核心,其近一半的策略依賴于利用身份漏洞。從通過憑證盜竊進行初始訪問到權限提升、持久性和橫向移動,攻擊者越來越多地將弱身份驗證、過多權限和身份管理不善作為目標。憑證訪問是一種完全以身份為中心的策略,凸顯了憑證被盜、破解或攔截的風險越來越大。攻擊者利用基于身份的偵查、中間對手攻擊和權限濫用來大規模入侵組織。隨著身份成為新的邊界,SOC團隊必須集成身份風險管理(IdRM)和身份威脅檢測與響應(ITDR),以實時映射和緩解這些攻擊向量。加強身份安全對于在漏洞被利用之前縮小差距至關重要。
傳統 ASM 與身份攻擊面管理 (IASM) 之間的主要相似之處包括:
6.身份攻擊面管理 (IASM) 簡介
IASM 是發現、監控和管理組織內所有與身份相關的漏洞和風險的過程。隨著新員工的加入和應用程序創建新身份,攻擊面不斷擴大,企業難以有效管理它們,從而增加了攻擊的可能性。身份 ASM 或 IASM 擴展了對身份的可見性,使 ASM 更加全面和適應現代威脅。
IASM 的最終目標是通過防止未經授權的用戶泄露身份和獲得訪問權限來主動限制暴露。正如 ASM 解決方案分析潛在的攻擊路徑并識別攻擊者可能追求的關鍵目標一樣,IASM 提供對所有身份的集中可見性,無論它們存在于何處,都專注于保護與身份相關的資產免受利用。
6.1 使用案例
IASM 通過以下方式跨越傳統界限:
6.2 現有身份安全框架
6.2.1 預防、檢測和響應
隨著基于身份的攻擊已成為網絡威脅的主要切入點,許多行業框架都強調預防技術、檢測機制和響應能力,以實現全面的身份安全策略。雖然這些框架共同有助于減少攻擊面,但需要更結構化的方法來應對特定于身份的威脅。
6.3 IASM 與現有身份類別互連
許多現有的身份解決方案側重于身份安全的孤立方面:
雖然傳統的 IAM 工具提供了一些身份管理功能,但它們通常獨立運行,并且存在很大的限制?,F代身份安全需要更全面的方法。傳統解決方案面臨幾個關鍵挑戰:它們無法有效地聚合和規范不同平臺的身份數據,它們缺乏企業范圍的上下文感知以進行明智的補救,并且它們無法在整個組織中提供標準化的風險評估。最重要的是,它們無法提供組織身份攻擊面的整體視圖,并且無法有效地確定可能導致重大安全漏洞的身份相關風險的優先級。
這些解決方案中的大多數仍然是孤立的,只專注于它們旨在保護的關鍵領域。IASM 充當跨 IAM、IGA、PAM 和 ZTNA 的基礎層,使團隊能夠采取補救措施并加強現有的身份安全實施。
基本的 Identity Security 問題是數據問題。盡管努力通過 OCSF、RISC、IPSIE 和 CAEP 等框架提高互作性,但身份安全領域仍然存在重大差距。雖然這些標準促進了 IAM 系統之間的一些集成,但它們缺乏在整個現代企業生態系統(涵蓋人力資源系統、傳統 IAM 解決方案和云原生身份管理平臺)中完全規范和關聯身份數據所需的全面功能。隨著這些框架和標準在行業中越來越受歡迎,組織將需要遵守。為了保持強大的安全態勢,他們還必須采用正確的技術來保護其基礎設施中的所有身份,確保每個身份都得到適當的管理和保護。
7.IASM 的組成部分
1.發現和可見性
2.姿勢和衛生
3.保護和修正
7.1 發現與可見性
可見性是 IASM 的基本支柱,因為您無法保護您看不到的東西。身份發現和清單至關重要,因為保護攻擊面取決于使組織生態系統中的所有身份可見,包括人類和非人類身份 (NHI)。
缺乏身份可見性會導致影子身份、孤立賬戶、特權過高的訪問和擴大的攻擊面。Visibility 為組織提供了所有身份、其關系及其關聯權限的實時清單。因此,可見性應包括以下內容:
IASM 流程遵循全面的結構化工作流程,從發現到可見性,最終到控制。與傳統的靜態評估不同,這種方法可確保在企業分散的身份基礎設施中持續、持續地發現。該系統為不同的利益相關者提供詳細的報告和儀表板,所有這些都建立在統一的數據基礎上,該基礎整合和分析了所有與身份相關的信息。
其中許多解決方案側重于:
然后,這些數據用于持續監控和跟蹤配置和權限更改,以檢測基于身份的威脅。
7.2 評估供應商在提高身份可見性方面的能力
全面的身份發現:IASM 解決方案的首要任務是從整個企業中發現和攝取身份信息。此過程需要與創建、存儲和管理用戶身份和身份信息的各種系統集成。
示例案例研究:Cloud Identity Exposure 一家財富 500 強公司在其 AWS 和 Azure 環境中發現了數千個孤立的服務賬戶。通過利用自動身份發現工具,它在三個月內將其暴露的攻擊面減少了 40%。
1、集成和連接器的廣度到深度
2.身份掃描功能
有效的解決方案必須:
3.所有身份的清單
全面的身份清單使團隊能夠:
4.用于關聯和映射身份到資產關系的身份圖
5.分析和分配風險評分
可見性不能是靜態的,而是恒定的
對身份的可見性必須是連續的和動態的,而不是靜態的。隨著新身份和開發流程的不斷引入,組織需要實施經常監控存儲庫的掃描機制。持續、自動化的賬戶發現功能對于檢測何時創建新賬戶至關重要。其中一些功能可以與云提供商集成,以識別新創建的身份。
7.3 態勢與衛生
此子類別強調通過評估和改進標識的配置和衛生來維護可靠的安全基線。ISPM 確保身份得到正確配置、定期更新,并符合最低權限原則。
IAM 和 Identity 項目面臨的挑戰
身份安全方面的一些主要挑戰可能與 Bojan Simic 的觀點有關:
“每一份主要的網絡安全報告都清楚地指出,身份驗證和身份驗證攻擊占了絕大多數違規行為。不幸的是,我們仍然看到大多數 InfoSec 團隊通過投資于更多的警報和問題發現來“吃藥”,而不是真正努力消除問題的根源。有時這需要一些手術。好消息是,防網絡釣魚身份驗證可以部署在企業內的所有用戶組中。這可以使組織大幅提高安全性和用戶體驗。這也將幫助他們實現 Zero Trust/BeyondCorp 身份保證目標。-完整帖子在這里
(https://www.linkedin.com/posts/bojansimic_every-major-cybersecurity-report-clearly-activity-7285294680299229184-eEZK?utm_source=share&utm_medium=member_desktop&rcm=ACoAABm6E8ABtiCcsuZvwW-hZP4j_UtGFiJRHg8)”
如何防止身份問題——關鍵組件
7.3.1 為什么將可見性與態勢分開
將可見性與身份安全態勢管理 (ISPM) 分開對于有效的身份安全至關重要。這種區別使組織能夠在實施安全策略和控制 (ISPM) 之前,首先徹底識別和了解其身份環境和關系 (Visibility)。Visibility 側重于發現和意識,提供對組織內所有身份及其相互聯系的全面了解。同時,ISPM 以治理和執行為中心,通過最大限度地減少錯誤配置、實施最低權限訪問和消除過度配置來確保身份環境的安全。
通過優先考慮可見性,組織可以根據對其身份環境的深入了解采取主動和協調的補救措施。打破安全團隊之間的孤島可促進協作,從而產生提供安全且面向未來的補救措施的全面解決方案。
身份安全態勢管理 (ISPM) 已成為企業的關鍵方法。ISPM 是一個主動框架,旨在增強和維護組織身份基礎設施的安全態勢,防止違規和未經授權的訪問。它涉及對整個數字生態系統中的身份、訪問權限和身份驗證流程的持續監控和分析。
與云安全態勢管理 (CSPM) 類似,但在身份環境中,ISPM 主動識別漏洞并最大限度地減少人類和非人類身份的身份攻擊面。由于擔心噪音和誤報,客戶會優先解決已知的安全漏洞,過度普遍的威脅檢測。來自可見性組件的見解應推動采取行動來糾正態勢問題并加強對身份風險的防御。示例案例研究:防止特權過高的訪問 醫療保健提供商檢測到超過 5,000 個特權過高的帳戶可以訪問敏感的患者數據。在部署身份態勢管理解決方案后,它將過多的權限減少了 70%,從而降低了內部威脅的風險。
身份安全態勢管理 (ISPM) 為組織提供了一種系統化的方法,以持續評估、管理和修復身份風險。這可確保在安全漏洞被利用之前主動解決這些漏洞。通過將 ISPM 集成到其身份安全策略中,組織可以自動進行訪問審查、實施最低權限策略、檢測錯誤配置并消除身份蔓延。ISPM 加強了身份驗證控制,監控非人類身份,并實施了基于風險的訪問策略,最終減少了攻擊面并改善了整體安全狀況。
有了 ISPM,組織可以有效應對以下身份衛生挑戰:
ISPM 的案例研究結果:框架控制映射到以下框架
Okta ISPM 由其收購的 Spera 提供支持,在 解決 ISPM 合規性問題方面擁有強大的資源和能力。
保護和補救
橫向移動案例研究
71% 的勒索軟件攻擊利用憑據訪問策略,超過 80% 的網絡攻擊涉及憑據泄露。這使得橫向移動成為一種常見的攻擊方法,突出了攻擊者如何利用被盜的身份在網絡中移動而不被發現。
即使擁有可見性和強大的身份衛生,攻擊者也會不斷改進他們的技術,以繞過安全控制并破壞企業內部的身份。這凸顯了持續監控身份及其活動的重要性,因為行為監控和異常檢測可實現早期威脅識別。這些信號可幫助管理員及早發現潛在的危害,并在出現可疑模式時觸發警報。
橫向移動已成為網絡攻擊中使用最廣泛的技術之一。此方法使攻擊者能夠將局部漏洞升級為全面的組織入侵。為了解決這個問題,企業必須實施分層保護機制。本報告重點介紹現代身份保護的兩項主要技術:
8.1 身份威脅檢測和響應 (ITDR)
現實情況是,端點檢測和響應 (EDR)、特權訪問管理 (PAM) 和網絡分段等傳統安全解決方案無法阻止橫向移動。這些解決方案要么缺乏對身份驗證活動的可見性,要么只保護特權帳戶,從而使標準用戶帳戶容易受到攻擊。此外,Active Directory (AD) 本身就信任有效的憑據,因此無法區分合法用戶和使用被盜憑據的攻擊者。這一基本限制使組織面臨基于身份的威脅。
進入 ITDR。ITDR 通過持續監控身份驗證請求、檢測用戶行為異常、實施實時多因素身份驗證 (MFA) 驗證以及在攻擊者轉向其他資源之前阻止未經授權的訪問,直接解決這些盲點。ITDR 解決方案分析用戶行為異常、身份驗證協議更改和外部風險信號,以檢測身份威脅。一些解決方案利用 IPC、TTP、MIT&RE 框架和風險分析來區分正?;顒雍蛺阂饣顒印Mㄟ^與 IAM 基礎設施原生集成,ITDR 直接與 IAM 集成,并在授予訪問權限之前主動阻止威脅。ITDR 確保對所有身份驗證協議的全面保護,包括 PsExec 和 Remote PowerShell 等命令行訪問工具,這些工具經常被濫用于橫向移動。鑒于 240 億個泄露的憑據在暗網上流通,主動實時檢測和中斷橫向移動攻擊不再是可有可無的,而是強大的身份安全策略的必要條件。
此外,MFA 和 ITDR 協同工作以增強安全性。強大的 MFA 由態勢和衛生解決方案提供支持,使 ITDR 能夠自動驗證訪問嘗試,最大限度地減少誤報并減少 SecOps 工作負載。借助 MFA,ITDR 可以實時阻止身份威脅,確保僅允許經過驗證的訪問嘗試。
在選擇身份威脅檢測和響應 (ITDR) 解決方案時,組織必須評估其覆蓋范圍、檢測準確性和響應能力。有效的 ITDR 平臺應與所有身份和訪問管理 (IAM) 解決方案無縫集成,無論是在本地還是在云中,確???Active Directory (AD)、云身份提供商 (IdP)、VPN 和 SaaS 應用程序的全面保護。它必須準確識別廣泛的身份威脅,包括憑據盜竊、橫向移動和權限提升,同時提供實時緩解,而不是僅僅依賴被動警報。
實時威脅檢測利用機器學習和異常檢測來識別異常的身份驗證模式,例如不可能的旅行登錄、撞庫攻擊和混合環境中未經授權的橫向移動。高特權帳戶的行為分析通過持續監控特權用戶會話和實施基于風險的條件訪問控制來進一步增強安全性。
8.2 欺騙性技術和 ITDR
蜜標和蜜糖賬戶等欺騙性技術通過提供與身份相關的攻擊的早期檢測,在身份威脅檢測和響應 (ITDR) 中發揮著關鍵作用。企業利用欺騙來保護本地和多云環境中的身份,從而解決傳統 ITDR 方法中的關鍵差距。
傳統的檢測方法難以區分合法和惡意使用有效帳戶,從而在 Active Directory (AD) 日志、域控制器和端點檢測響應 (EDR) 系統中留下盲點。攻擊者經常利用被盜的憑據,包括 SAML/JWT 令牌和 Kerberoasting 等離線攻擊,以及繞過傳統安全措施的新興零日身份威脅。通過在憑證緩存中部署欺騙性身份并創建蜂蜜帳戶,組織可以引誘對手透露他們的存在,而無需僅僅依賴日志關聯。
美國國家安全局 (NSA) 和五眼聯盟 (Five Eyes) 情報機構建議將蜜標作為檢測 AD 泄露的有效策略,因為它們提供了未經授權訪問的有力指標。像 Acalvio 的 Identity Protection 這樣的供應商通過部署對攻擊者仍然有吸引力的蜜標來增強 ITDR,同時與安全運營無縫集成。這種方法從 AD 擴展到多云環境,其中身份仍然是主要攻擊媒介?;谠频墓粽咴絹碓蕉嗟乩?IAM 錯誤配置、基于 API 的攻擊和權限提升技術來獲得未經授權的訪問。
越來越多的企業正在部署蜜標陷阱以及他們的 ITDR 解決方案。云環境中的蜜標(包括 IAM 角色和欺騙性訪問密鑰)通過在攻擊升級之前提醒安全團隊未經授權的活動來提供實時威脅情報。例如,CrowdStrike 與 Acalvio 合作,通過將傳統檢測方法與欺騙技術相結合的縱深防御策略實現全面的 ITDR。他們的自主欺騙農場簡化了大規模部署,保護了具有數千個端點和復雜身份環境的企業。一個真實的案例研究強調了蜜標如何暴露了試圖縱用戶配置腳本的惡意內部人員,這種攻擊繞過了其他安全控制,但立即通過欺騙檢測到。
8.3 修復功能
有效的補救是身份保護的關鍵組成部分,可確保檢測到的威脅不會升級為全面的安全漏洞。
補救是安全流程中最后也是最重要的一步,包括可見性、態勢和保護。所有身份安全技術都應包含強大的修復功能。檢測到身份泄露后,自動事件響應機制應立即采取行動,例如鎖定被盜用賬戶,通過 MFA 觸發升級身份驗證,以及與 SOC 和 SIEM 平臺集成以進行威脅關聯和響應編排。對于 ITDR 供應商來說,向 SIEM 或數據湖發送警報通常被視為賭注。此外,取證分析和事件后報告通過提供詳細的審計日志,使安全團隊能夠調查攻擊模式并主動緩解未來風險,從而在加強身份安全方面發揮著關鍵作用。
例如,在實際的 ITDR 部署中,一家金融機構的安全系統在凌晨 5 點檢測到來自外部位置的未經授權的管理員登錄嘗試。ITDR 平臺立即標記了異常情況,觸發了自動帳戶鎖定,并強制執行 MFA 重新身份驗證,從而有效防止了權限提升攻擊。如前所述,有效 ITDR 響應的其他關鍵方面包括自動威脅遏制和安全態勢調整。在檢測到可疑的身份驗證嘗試后,ITDR 解決方案必須立即通過會話終止、通用注銷和權限撤銷等機制來破壞主動身份威脅。本案例重點介紹了 ITDR 的實時監控、自動化和身份分析如何使組織能夠在基于身份的攻擊升級之前主動阻止這些攻擊。
除了立即緩解之外,ITDR 還通過將威脅情報反饋到身份衛生和風險管理實踐中來增強長期安全態勢。它使組織能夠通過撤銷過多的權限、調整基于角色的訪問以及確保持續的身份監控來減少 IAM 攻擊面。
8.4 Identity Attack Surface 代表供應商
8.4.1 可見性和姿態
8.4.2 保護和補救
注意:這不是一個完整的整體列表,其中包含提供相鄰解決方案的數百家供應商,而是選擇了一些供應商作為代表性供應商。
9.代表性供應商:姿勢和保護平臺
10.Silverfort 高級姿勢和保護平臺
隨著基于身份的攻擊激增,對實時可見性、自適應身份驗證和自動實施的需求從未如此強烈。Silverfort 建立了堅實的基礎,幫助企業跨不同堆棧實時保護其 IAM 基礎設施,但主要是在 Active Directory 中,并通過多因素身份驗證實現及時實施,以防止未經授權的訪問。
多年來,他們進一步將平臺從威脅檢測和響應擴展到多個領域,包括無代理通用 MFA和權限訪問管理 (PAM)。他們平臺的下一次迭代是利用他們的優勢,在組織的整個身份基礎設施中擴展實時可見性、基于風險的身份驗證和動態策略實施。他們已成功擴展到 ISPM 類別,以強調對靜態風險的發現和持續發現。由于 Silverfort 直接集成到 IAM 基礎設施中,因此他們可以查看每一次身份驗證,為 ISPM 創建完整的可見性基礎,更具體地說,是身份威脅暴露管理。這自然補充了他們的 ITDR 實時功能。
傳統的 IAM 解決方案通常止步于身份驗證,使安全團隊只能看到,但沒有真正的執行能力。Silverfort 通過主動阻止有風險的身份驗證嘗試并在身份層實施安全控制來改變這一點。安全團隊可以:
Silverfort 的平臺支持自定義策略驅動的實施,允許安全團隊根據權限級別或風險用戶行為有選擇地應用 MFA。
Rezonate 如何將 Silverfort 的業務范圍擴展到云 IAM
Silverfort 長期以來一直在本地 AD 帳戶方面表現出色,并為云身份構建了一些良好的功能。混合環境會產生身份碎片化,而傳統的 IAM 解決方案難以解決所有這些問題。借助 Rezonate 的云原生身份功能,Silverfort 現在將其可見性、監控和實時實施模型擴展到多云環境、SaaS 應用程序和混合 IAM 生態系統中,從而消除任何盲點。這適用于人類和非人類身份 (NHI)。
Silverfort(由 Rezonate 提供支持)使安全團隊能夠實時檢測和響應云身份威脅,在它們被利用之前識別權限提升嘗試、橫向移動策略和錯誤配置。該集成使 Silverfort 能夠在每個身份驗證層(無論是在本地、AWS、Google Cloud 還是 Azure)實施基于風險的策略,從而確保身份安全保持連續性和適應性。
事實證明,這種集成可以有效地阻止現實世界的身份威脅。記錄中的一個值得注意的案例描述了企業如何使用 Silverfort 的拒絕訪問策略(由 Rezonate 啟用)來阻止試圖進行的權限提升攻擊。攻擊者試圖利用 NTLM v1 身份驗證,這是攻擊者通常以憑據中繼攻擊為目標的傳統協議。Silverfort 借助 Rezonate 的云可見性,將身份驗證請求與基于云的身份活動相關聯,從而識別異常的權限訪問行為。該平臺實時實施了拒絕策略,在攻擊者提升權限并在環境中橫向移動之前阻止了攻擊者。
Silverfort 將 ITDR 和 ISPM 融合在一起,創建了一個統一的防御層,使組織能夠識別有風險的配置,同時還可以實時檢測、緩解和防止身份威脅,防止它們變成全面的漏洞。這使 Silverfort 成為該市場的領導者之一,為主動身份威脅預防和態勢管理的新標準鋪平了道路。
11.代表性供應商
11.1 Hydden:身份識別專注于身份表面保護
Hydden 是一家新興供應商,在增強當今現有身份解決方案中所有身份的可見性和發現方面具有強大的能力。他們通過映射整個企業中的非人類身份 (NHI) 和人類身份,專注于身份攻擊面管理。Hydden 可幫助組織識別多云、本地和混合環境中的孤立帳戶、配置錯誤的身份和安全漏洞。
該系統根據預定義的安全規則和框架(例如 NIST CSF v2.0)自動進行威脅檢測和風險評分。用戶可以對身份風險進行 1 到 10 級的分類,并根據歷史威脅(例如密碼噴灑、孤立賬戶)進行自定義。
11.2 風險分類和威脅評分
報告前面確定的動態風險評分對于產生結果驅動結果的成功供應商至關重要。Hydden 在分配上下文身份風險評分、根據暴露、錯誤配置和訪問模式對身份進行分類方面表現出了令人印象深刻的能力。
這通過根據攻擊可能性和影響確定安全響應的優先級來增強威脅建模功能。如果檢測到異常,系統會標記可疑活動,例如未經授權的旅行登錄或權限過多。Hydden 的風險引擎不僅分配威脅評分,還提供置信度和上下文關系(例如,將身份鏈接到 SaaS 應用程序、AD 授權和 MFA 狀態)。
11.3 Hydden 和 CyberArk 合作伙伴關系
Hydden 最近與 CyberArk 就特權訪問管理 (PAM) 和保險庫憑證達成了合作伙伴關系。
Hydden 通過提供對整個身份攻擊面的 100% 可見性來增強 CyberArk 特權訪問管理器 (PAM)。通過創建統一的數據層,Hydden 持續跟蹤和分析身份安全狀況和威脅指標,確保每個特權身份都得到安全管理、保管和實時監控。借助 Hydden 的特權身份發現功能,CyberArk 客戶可以自動檢測和保管所有應該在 CyberArk Safes 中受到保護但尚未受到保護的帳戶。
CyberArk Privileged Access 客戶利用此分析來確保每個身份都得到安全管理,并持續監控 Hydden 的任何外部更改。此次合作的一些值得注意的事情包括:
這種集成的突出關鍵優勢是 Hydden 能夠跨平臺、系統和應用程序發現通常超出 CyberArk 標準發現范圍的帳戶。除了 PAM 之外,Hydden 還為 IGA、PAM 和安全平臺提供了“可見性基礎”。他們在多云和混合環境中構建了廣泛的集成。
自動化和修復
Hydden 與自動安全響應工作流程集成,允許基于觸發器的自動化(例如,根據安全違規行為自動標記和停用帳戶)。該平臺可自動執行身份狀況管理,并提醒用戶注意待處理的 MFA 設置、錯誤配置和可疑活動。
12.Axiad 領先的身份風險管理
Axiad Security 是一家成熟的憑證管理公司,已戰略性地將其能力擴展到身份驅動風險管理 (IdRM) ——它幫助定義的一個類別。Axiad Mesh 中內置的 IdRM 使安全和身份團隊能夠協作管理身份風險。這種方法圍繞三個核心支柱:
Axiad 的綜合框架為組織提供了一種主動大規模管理身份風險的方法。有關這種方法的更深入分析,請參閱其深入的 IdRM 報告。
Axiad的Axiad Mesh解決方案已成為關鍵角色,它填補了身份安全態勢管理(ISPM)和身份威脅檢測與響應(ITDR)之間的差距。Axiad 競爭差異化的核心是其應用的風險量化和評分引擎,該引擎提供了對身份相關威脅的全面評估。
通過集成高級風險建模,該平臺提供了對以下方面的見解:
這些是身份領導者和團隊在評估其身份系統的運行狀況時的關鍵目標。此外,Axiad 還有助于識別 IDP、IGA 和 PAM 解決方案中身份訪問方面的分析差距。這些功能使身份團隊能夠量化身份風險的實際安全影響,使企業能夠從靜態安全態勢轉變為風險優先的身份安全方法。
Axiad 以強大的可視化和風險分析能力而著稱。其氣泡圖和控制面板視圖為安全團隊提供了按地理位置、業務部門和應用程序細分的身份風險的清晰、高級概覽。這種實時、直觀的界面使 CISO、安全分析師和身份團隊能夠更輕松地理解、情境化和應對身份風險。鑒于不斷增長的監管和合規性要求(包括 NIST 800-63、CIS 控制、GDPR 和 SOC 2),Axiad 的風險評分模型提供了寶貴的優勢,幫助企業滿足治理要求,同時增強整體安全態勢。
Axiad 的 IDRM 解決方案在 ISPM 的交叉點上具有獨特的優勢,ISPM 專注于改善身份衛生和安全態勢,確保組織實施強大的身份驗證機制,消除錯誤配置差距,并為企業提供主動的安全解決方案。
13.代表性保護和態勢供應商
14.AuthMind:通過可觀察性實現身份安全
AuthMind 通過以可觀察性為中心的方法而不是靜態規則執行來應對 ISPM 和 ITDR 的挑戰。其身份訪問圖將網絡流量與身份事件相關聯,為組織提供對訪問的實時上下文理解 — 不僅包括誰在訪問什么,還包括他們如何訪問。
這種方法使 AuthMind 能夠發現身份盲點(影子資產、缺少 MFA、未經授權的本地帳戶)、表面衛生問題和身份基礎設施漏洞(身份泄露、暴力攻擊等),并檢測影子和可疑活動、安全繞過、特權訪問控制違規、MFA 規避等。身份基礎設施的完整上下文(發生的情況、原因以及如何管理)對于有效識別和快速修復與身份相關的風險和威脅至關重要。
憑借在 Palo Alto Networks 和 McAfee 等主要網絡安全公司積累的豐富經驗,AuthMind 團隊強調集成網絡流流量、云流流量和身份事件,將它們關聯起來,以提供所有身份和訪問路徑的完全上下文化視圖。該平臺建立在底層基礎設施之上,該基礎設施收集大量數據并通過機器學習來豐富這些數據。
身份可觀測性是核心支柱
身份可觀察性是通過監控跨網絡、云和 SaaS 應用程序的訪問流,圍繞跟蹤誰在訪問什么、何時以及如何構建的。AuthMind 不再僅僅依賴日志和預設策略,而是圍繞分析訪問路徑構建了他們的架構,顯示用戶是否繞過了 MFA、避免了 VPN 控制或以不尋常的方式訪問了資產。該平臺具有身份訪問流圖,可持續分析人類、機器、托管和非托管身份的訪問路徑。通過關聯網絡、身份和云事件,AuthMind 提供了對傳統 IAM 和安全工具經常錯過的身份行為的實時洞察。其專利技術(美國專利 11,895,144 B2)進一步驗證了其強大的訪問圖功能,該技術涵蓋了連續身份訪問流映射。
解決“盲點”
大多數組織都有影子身份、孤立賬戶和非托管憑證,這會在其安全狀況中造成重大盲點。AuthMind 的 ISPM 會自動識別并修復這些隱藏的風險,檢測權限提升嘗試、配置錯誤的 MFA 策略和未經授權的服務賬戶使用。
AuthMind 不僅僅是記錄登錄事件,它們還說明了身份采取的實際作順序,幫助團隊了解威脅是如何出現的。這也使機器學習模型能夠分析隨時間變化的訪問趨勢,檢測人類與非人類身份行為的異常情況。AuthMind 提供了身份狀況、衛生和威脅的整體視圖。通過將可觀測性、安全態勢管理和威脅檢測集成到單個平臺中,消除了對孤立身份安全工具的需求。
AuthMind 的可觀察性優先方法令人信服。真正的考驗將是企業是否認識到可觀測性是身份安全的重要組成部分。最終,該平臺旨在消除身份盲點,并在所有身份中提供更深入的情境化可見性。
該平臺與主要身份提供商(Okta、Active Directory、Ping、OneLogin)、SIEM 解決方案(Splunk、IBM QRadar、Exabeam)、網絡安全工具(Zscaler、SASE、VPN)和端點安全平臺(CrowdStrike、SentinelOne)集成。一個值得注意的成功案例涉及一家擁有數千名員工的大型北美環境服務提供商,該提供商面臨著關鍵的身份安全挑戰,包括影子訪問、MFA 不一致、非托管 SaaS 應用程序以及針對 Active Directory 管理員的持續枚舉攻擊。通過部署 AuthMind 平臺,該公司實現了企業范圍的可觀察性,識別了數千個 MFA 錯誤配置,檢測并阻止了實時身份威脅,并保護了 300 多個高風險用戶身份。AuthMind 在 2022 年被公認為 Gartner Cool Vendor,并繼續擴大其作為關鍵身份安全解決方案提供商的影響力。
14.代表性保護供應商
14.1 Acalvio Security:使用 Honey Token 進行主動檢測
Acalvio 的創新在于其能夠動態、大規模地創建和部署蜂蜜代幣。這些虛假憑證、服務賬戶和訪問密鑰旨在看起來與組織身份生態系統中的真實資產沒有區別。它們的目的很簡單:當它們被訪問或交互時,它們會立即發出惡意信號。
例如,Acalvio 幫助一家大型企業挫敗了內部威脅。一名流氓 IAM 團隊成員利用合法訪問權限,使用 Provisioning Server 禁用 Active Directory 中的用戶賬戶。盡管采用了 PAM、EDR 和 AD 日志分析等傳統安全工具,但該組織未能檢測到惡意活動。
然而,Acalvio 的欺騙平臺在 AD 內部植入了蜂蜜代幣。當流氓內部人員試圖禁用其中一個欺騙性帳戶時,會觸發警報,使組織能夠在發生重大損害之前攔截攻擊。這種主動檢測不僅防止了潛在的災難,而且凸顯了傳統安全方法中的重大差距。
Acalvio 通過與 CrowdStrike 和 Microsoft 的戰略合作伙伴關系進一步取得成功:
這些集成使欺騙技術易于訪問,從而減少了企業的運營開銷,并使安全團隊能夠在其現有的管理控制臺中接收高保真警報。認識到向云原生環境的轉變,Acalvio 還擴展了其蜂蜜令牌方法以保護多云身份系統。
欺騙技術具有明顯的優勢:它不依賴于攻擊者策略或技術的先驗知識。相反,它以攻擊者的目標為目標 — 使用旨在暴露惡意意圖的陷阱。在攻擊者利用 DeepSeek 等生成式 AI 開發新技術的時代,欺騙提供了一個先發制人的安全層,是對傳統檢測方法的補充。
正如 NSA 和 Gartner 研究所強調的那樣,欺騙不再是可有可無的,它是現代安全堆棧的關鍵組成部分,也是身份威脅檢測和響應 (ITDR) 的重要支柱。Acalvio 的蜂蜜令牌方法提供了一種主動、可擴展且高保真的方法來保護身份攻擊面。傳統的防御措施(例如基于日志的檢測和網絡流量檢查)無法抵御復雜的身份攻擊。Kerberoasting 或 Silver Ticket 漏洞利用等離線攻擊在 SIEM 工具的可見性之外運行,而內部威脅(披著合法權限的外衣)繞過了基于異常的檢測。
16.SlashID
SlashID 是該市場上最早的供應商之一,它提供了一些最強大的功能來保護身份攻擊面,特別是通過對非人類身份 (NHI) 的態勢管理和實時威脅檢測。該平臺提供對人類和機器身份的可見性,尤其適用于云環境。
SlashID 旨在識別安全態勢問題和出現的活躍威脅,持續流式傳輸與身份相關的日志和事件數據,以檢測不斷展開的威脅。通過利用 AI 驅動的異常檢測,該平臺可以識別可疑活動,例如未經授權的權限提升、跨云環境的橫向移動以及 NHI 濫用。
通過集中式控制面板,SlashID 提供跨環境可見性,允許安全團隊跨多個云提供商和身份提供商 (IdP) 管理身份并監控安全事件。其可定制的策略框架和修復 API 圍繞安全檢測和自動響應而設計,從而縮短了檢測和修復的平均時間。此外,SlashID 的架構使用源自硬件安全模塊 (HSM) 支持的主服務器的唯一密鑰加密用戶信息,從而防止敏感數據的大規模泄露,從而確保強大的數據保護。
SlashID 的可自定義檢測框架映射到 MITRE ATT&CK 框架,使組織能夠根據其風險承受能力和合規性要求微調安全規則。該平臺與 SIEM 和 SOAR 解決方案無縫集成,確保安全團隊收到高保真警報,而不會產生過多的噪音。通過主動實時監控和檢測基于身份的威脅,SlashID 幫助企業在漏洞升級之前緩解漏洞,使其成為現代 ITDR 策略的重要組成部分。
主要功能:
17.附錄:(I)
相鄰的競爭格局
這是一個市場地圖生態系統,它探索了更多在整個生態系統中提供相似和相鄰功能的供應商。
18.附錄:(II)
榮譽提名:
Okta 的身份安全態勢管理 (ISPM):Okta 于 2023 年 12 月收購了 Spera Security,增強了其 ISPM 能力,提供了一種主動的方法來保護身份攻擊面。ISPM 被定位為 IGA 和 PAM 等 IAM 組件之上的一層,專注于在泄露發生之前降低與身份相關的風險。Okta 的 ISPM 的一個關鍵區別在于其對人類和 NHI 的統一方法,提供了對 API 密鑰安全、服務賬戶治理和非人類身份風險的可見性。通過整合 Spera 的見解,Okta 的 ISPM 現在從身份提供商擴展到 SaaS 應用程序和云基礎設施,例如 AWS、Salesforce 和 GitHub,幫助組織有效地檢測和修復安全漏洞。Okta 的 ISPM 將自己定位為身份安全的重要層,在訪問管理、態勢洞察和基于風險的補救方面提供多層防御功能。
JumpCloud 獲取了堆棧身份:JumpCloud 對 Stack Identity 的收購標志著其 ITDR 和 ISPM 能力的顯著擴展。Stack Identity 的平臺最初集成了 ITDR、ISPM、CIEM 和 SaaS 權利,持續監控因身份、憑證和未經授權的權限泄露而引起的數據風險和漏洞。一個關鍵功能是其動態發現和清單功能,該功能可自動檢測和映射云數據存儲,實時識別身份、訪問和應用程序連接。通過集成 Stack Identity 的高級數據分析技術,JumpCloud 增強了其檢測不受監控和未經授權的訪問路徑的能力,這是傳統 IAM 解決方案中的一個關鍵差距。此次收購還加快了 JumpCloud 處理和處理數十億個身份信號的能力,確保組織能夠在與身份相關的威脅升級之前主動緩解這些威脅。
Delinea 收購了 Authomize,因為它在多平臺可見性、授權跟蹤和 ITDR 方面表現出色,利用基于圖形的分析來檢測云和 SaaS 環境中的身份威脅。此次收購主要得益于 Authomize 的廣泛覆蓋范圍,尤其是在 Active Directory 方面,這是支持與多個身份提供商集成以識別錯誤配置并自動修復的核心優勢。Delinea 專注于特權訪問安全、保險庫和行為監控,以確保對特權賬戶的適當管理,而 Authomize 則通過改進保險庫流程和實施安全態勢來增強 Delinea 的能力。與 Delinea 的 PAM 功能保持一致,增強了安全憑證存儲和自動化權限控制。最終,Authomize 為 Delinea 的可見性和檢測改進做出了重大貢獻。
19.附錄:(三)
ISPM 與 IGA:它與 IGA 有何不同?
許多行業從業者都熟悉 IGA。IGA 工作的一些關鍵組成部分。
結論:身份攻擊面管理的未來
隨著數字環境的持續擴展,身份已經成為網絡安全的核心邊界。非人類身份的廣泛使用、多云環境的日益復雜化以及基于身份的攻擊的快速演變,都要求企業采用一種更全面、更主動的安全策略。
本報告指出,可見性、ISPM(身份安全與配置管理)和ITDR(身份威脅檢測與響應)共同構成了彈性身份安全策略的基礎。其中,可見性是組織對其身份攻擊面進行深入了解的基礎;ISPM通過實施適當的安全措施,最大限度地降低潛在風險;而ITDR則提供實時檢測與響應能力,以應對不斷變化的威脅。三者協同構建了一個強大的防御體系,能夠有效抵御現代身份驅動的威脅。
展望未來,企業必須借助自動化技術、AI驅動的分析以及持續的身份監控,以保持領先地位并抵御攻擊者。身份安全不再僅僅是IT部門的職責,更是一項影響法規合規性、運營韌性與信任關系的業務關鍵任務。通過優先管理身份攻擊面,企業能夠顯著降低身份泄露、特權濫用和供應鏈攻擊的風險,確保其最重要的資產——身份在日益互聯的環境中保持安全。
原文鏈接:
https://softwareanalyst.substack.com/p/securing-the-identity-attack-surface