בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.
עוברים לשימוש בשירותי Azure AD כספק הזהויות בענן?
הוסיפו הגדרות Security Defaults כבסיס אבטחתי ראשוני לפני הוספת שאר יכולות האבטחה ב- Azure!
עבור ארגונים רבים, המעבר לענן הינה אבן דרך משמעותית בכלל המישורים. החל מצוותי הפיתוח, דרך הצוותים הטכניים, וכלה בגופים הפיננסיים והניהוליים של הארגון.
בין כל הבלגן, המון ארגונים שוכחים לתכנן ולממש פתרונות הגנה בסיסיים במעבר לשירותי ענן.
הבסיס למעבר לסביבת ענן הוא הבנת מודל ה"אחריות המשותפת" הטומן בחובו מתודולוגיית "הפרדת רשויות" בין ספק השירותים/ הפלטפורמה/ התשתית בענן לבין הצרכן שזה אנחנו (מידע נוסף על מודל "האחריות המשותפת" - Shared Responsibility Model).
עפ"י המודל, קיימים שירותים רבים המונגשים ברמת תאימות גבוהה מאוד (הן אפליקטיבית למשתמשי הקצה, והן אבטחתית), אך עדיין קיימים מרחבים קריטיים אשר באחריות הארגון (אנשי ה IT והSecurity שלנו) – כדוגמת – ניהול הזהויות באפליקציות השונות, ניהול שיתוף המידע בין משתמשי הארגון ומחוצה לו ואחרים.
מימוש יכולת ה Azure AD Security Defaults הינה יכולת פשוטה למימוש ("קליק אחד וסיימנו"), והיא זו שקובעת הגדרות ברירת מחדל מאובטחות לאלו אשר עדיין לא בנו תוכנית הגנה מוסדרת ומותאמת למשתמשים ולצרכים העסקיים.
מימוש ה Security Defaults, מפחיתה את סיכון מתקפות הPhishing, את איומי גניבת הזהויות ומפחיתה את החשש לניצול זהויות המשתמשים על ידי גורמים זדוניים.
להלן צילום מסך מתוך הAzure AD המסביר את הדרך להפעלת ה- Security Defaults:
(*ניתן למצוא את היכולת תחת הAzure AD משם לProperties ובתחתית העמוד תחת Manage Security defaults).
לצורך הגברת רמת ההגנה בארגון, היכולת מכילה מספר הגדרות חשובות אשר מוכלות באופן מיידי בעת לחיצה על כפתור הEnable:
1. MFA Implementation - מימוש אימות דו/רב שלבי (2FA/MFA) לכלל משתמשי הארגון – החל מהמשתמש הפשוט ועד למשתמשים האדמיניסטרטיביים (לחצו כאן למידע נוסף עבור מימוש MFA בענן).
2. Block Legacy Authentication – חסימת חלופות התחברות אשר מביאות עימן המון פערים אבטחתיים המסכנים את הארגון. דוגמא לפרוטוקולים מסוכנים ובלתי מאובטחים – SMTP, POP3, MAPI וכדו'.
3. Protecting privileged activities – ההגדרה השלישית המתקבלת בעת מימוש יכולת הSecurity Defaults היא חסימת הגישה של משתמשים לא רצויים אל הAzure Portal, לצורך הגברת ההגנה על גישת המשתמשים אל מקומות רגישים ברשת.
שימו לב – יכולת הSecurity Defaults היא בחינם (!!) וללא צורך ברישוי נרחב בין חבילות הרישוי של Microsoft בAzure.
נקודה האחרונה לפני סיום,
במידה וכבר החלתם חוקי הגנת המידע וזהויות על הארגון שלכם (בעזרת חוקי Conditional Access למשל) – לא תוכלו לממש במקביל את יכולת הSecurity Defaults כיוון שיכולת זו רלוונטית לארגונים שעדיין לא הספיקו לתכנן ולממש מערך הגנה בפני אירועי הסייבר הקיימים כיום.
בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.
GDPR (General Data Protection Regulation) הינה רגולציית ההגנה על הפרטיות של האיחוד האירופאי, המחייבת ארגונים להגן על מידע אישי שברשותם. במאמר זה נתרכז בבקרה המחייבת חברה לאפשר לאזרח (נשוא המידע) לאחזר את כל המידע שהיא מאחסנת עליו. ובשפת התקן – DSAR (Data Subject Access Request) ועל חולשות שהתגלו בתהליך זה.
מתקפה ושימוש בפרצות אלו מיוחסים על ידי מייקרוסופט ברמת ודאות גבוהה מאוד לקבוצת HAFNIUM (קבוצת ריגול סינית אשר נהגה לתקוף ארגונים בארצות הברית כגון מוסדות השכלה גבוהה, משרדי עורכי דין ועוד).