随着人工智能 (AI) 代理可自主访问关键系统、在无
非人类身份 (NHI) 是计算机、应用程序和自动化进程所使用的身份。 它们依赖 API 密钥、令牌或证书等凭据来进行身份验证并访问系统、服务和数据。 在现代 IT 基础设施中,NHI 呈指数级增长,因此必须确保其安全。 在大多数企业环境中,NHI 的数量正逐渐超过人类用户,如果没有适当的监管,它们可能会带来许多安全漏洞。 常见的 NHI 风险包括过度特权访问、不当离职、机密泄露以及不安全的身份验证方法。
继续阅读,了解组织面临的七大 NHI 安全风险及其缓解方法。
1. 过度特权 NHI
授予 NHI 超出必要的访问权限,会显著扩大组织的攻击面。 当 NHI 拥有过多特权时,一旦网络犯罪分子破坏了其凭据,就可以在系统中横向移动,提升特权并访问关键系统。 尽量减少不必要的访问对于保持严格的访问控制和降低数据泄露的潜在影响至关重要。
如何降低这种风险
- 执行最小特权原则 (PoLP):将每个 NHI 的访问权限限制在仅能执行特定任务所需的范围内。 如果 NHI 遭到入侵,采用最少特权访问可大大减少横向移动。
- 实施基于策略的控制:利用自动化根据角色监控和审查 NHI 访问。 像 KeeperPAM® 这样的解决方案支持基于角色的访问控制 (RBAC) 和即时 (JIT) 访问,以便预配 NHI。
2. 不当离职
管理 NHI 时最容易被忽视的一个方面是,项目完成或管理这些身份的员工离职后,未能及时将其停用。 在许多企业中,服务账户和 API 密钥的激活时间远超其最初设定的临时期限。 这些影子身份通常保持较高的访问权限,一旦被遗忘,就会成为网络犯罪分子隐藏的攻击途径。
如何降低这种风险
- 自动化 NHI 生命周期管理:对 NHI 实施从创建、使用到退役进行全程处理。 这确保了 NHI 在不再需要时被正确停用,从而降低出现无人使用的账户的风险。
- 与 CI/CD 管道集成:配置 CI/CD 工作流,使凭据在项目完成后自动失效,从而最大限度地减少安全漏洞。
- 定期进行审计:定期审查所有系统和云环境中的 NHI。 通过尽早识别并删除未使用的账户,网络犯罪分子将无法利用被遗忘的 NHI 凭据。
3. 机密泄露
当与 NHI 相关的凭据和令牌通过脚本、配置文件或公共存储库中的硬编码值暴露时,就会发生机密泄露。 这些暴露的 NHI 可能会泄露重要机密,并导致机密蔓延,即敏感凭据在多个系统中传播。 一旦网络犯罪分子获得泄露的机密,他们可以冒充 NHI 侵入关键系统、访问敏感数据或提升特权。
如何降低这种风险
- 使用机密管理器:通过加密的机密管理解决方案(如 Keeper Secrets Manager®)存储、管理和安全共享 NHI 凭据。 Keeper 等解决方案不会将机密嵌入代码或配置文件中,而是通过启用细粒度的访问控制来降低安全风险。
- 禁止硬编码凭据:执行禁止将密码、令牌、密钥和机密硬编码到源代码或脚本中的策略。 将代码扫描工具集成到 CI/CD 管道中,以便在部署前检测和修复硬编码机密。
- 实施自动凭据轮换自动轮换凭据,以最大限度地缩短任何机密的生命周期,从而限制凭据被攻破或泄露而造成的影响。
4. 不安全的身份验证方法
许多组织依赖过时或薄弱的身份验证方法来保护其 NHI,使关键系统和敏感数据面临风险。 一些不安全的身份验证方法示例包括 OAuth 1.0 和静态 API 密钥。 当使用不安全的方法对 NHI 进行身份验证时,凭据被盗和特权提升的风险就会增加,尤其是在分布式工作环境中。
如何降低这种风险
- 使用基于令牌的身份验证:使用短期令牌替换长期凭据,这些令牌在设定时间段后自动过期,以降低凭据重复使用的风险。
- 实施 JIT 访问:仅在需要时为 NHI 提供有时间限制的临时访问权限,并在特定任务完成后立即撤销访问权限。 JIT 访问减少了攻击面,即使令牌遭泄露,也能防止持续访问。
- 使用 SAML 替换静态凭据将 NHI 集成到 KeeperPAM 等联邦身份框架中,该框架支持基于 SAML 的身份验证。 KeeperPAM 不依赖静态凭据,而是通过受信任的身份提供商 (IdP) 确保每个访问请求都经过身份验证和记录。
5. 第三方 NHI
将第三方供应商的 NHI 集成到组织的系统中会显著增加供应链受到攻击的风险。 虽然这些集成通常能提高效率,但安全性差或监控不足的第三方 NHI 可能成为网络犯罪分子的主要目标。 如果无法了解这些 NHI 的使用情况,组织可能会遭受严重的运营中断。
如何降低这种风险
- 进行安全评估:在授予访问权限之前评估所有第三方 NHI。 评估供应商的 NHI 如何进行身份验证、访问哪些数据以及是否遵循安全的凭据管理实践。
- 持续监控第三方访问:使用 DevOps 工具实时跟踪第三方 NHI 的行为。 监控供应商的访问日志,留意可能表明特权滥用或遭到入侵的行为异常和可疑活动。
6. 不安全的云部署配置
当云环境错误配置时,NHI 及其机密可能会遭泄露。 常见的错误配置,例如广泛的访问策略或对关键资源的不当访问,都可能被网络犯罪分子利用,从而横向移动或窃取数据。
如何降低这种风险
- 定期进行云审计:持续审查所有云环境的安全策略和权限。 确保仅授予 NHI 最低限度的必要权限,并删除任何可能暴露敏感信息的未使用访问权限。
- 使用工具检测错误配置:部署身份威胁检测工具,自动识别有风险的配置并通知用户,帮助保持合规性。
7. 长期机密
没有过期日期或轮换的长期机密会给企业环境带来严重的安全风险。 由于这些机密可以无限期地使用,一旦泄露,对网络犯罪分子会非常有用。 长期机密遭泄露或被盗后,网络犯罪分子可以在不被察觉的情况下持续访问系统或数据。
如何降低这种风险
- 强制执行基于时间的自动过期:配置所有 NHI 机密、令牌和 API 密钥,使其在设定时间后自动过期。 临时凭据限制了网络犯罪分子利用它们并获得未经授权访问的机会。
- 按计划轮换机密:实现自动机密轮换策略,定期或在每次使用后更新凭据。 这确保了即使机密暴露,也会很快变得不可用。
- 使用 Secrets Manager 强制执行临时访问权限:使用 Keeper Secrets Manager 等专用 Secrets Manager 按需发布临时机密。 将其直接集成到 CI/CD 管道中,这样就能在部署生命周期中不断配置和删除机密。
使用 Keeper 掌控您的 NHI 安全
随着许多组织扩大规模以适应机器对机器通信的发展,NHI 已成为企业安全运营的关键部分。 每个未受管理或权限过高的 NHI 都会增加组织的攻击面和数据泄露的可能性。
为了应对现代网络威胁,组织必须通过集中和自动控制系统内的每一个 NHI 来实现全面可见性。 KeeperPAM 提供统一的特权访问管理 (PAM) 解决方案,可保护人类和非人类身份,使组织能够自动轮换凭据、强制执行最小特权访问并集成安全的身份验证方法。
立即申请 KeeperPAM 演示,全面掌控组织的 NHI 安全。