Niet-menselijke identiteiten (NHI's) zijn digitale aanmeldingsgegevens die worden toegewezen aan machines, services, applicaties en andere systemen die in een digitale omgeving interageren. In tegenstelling tot menselijke identiteiten, die met individuele gebruikers verbonden zijn via gebruikersnamen, wachtwoorden en biometrische gegevens, vertegenwoordigen NHI's niet-menselijke entiteiten die veilige en geautomatiseerde toegang tot netwerken en data nodig hebben. NHI's zijn cruciaal in moderne IT-omgevingen, waar steeds meer geautomatiseerde taken en processen zonder menselijke interactie worden uitgevoerd.
Soorten niet-menselijke identiteiten
NHI's komen in vele vormen voor, die elk een andere rol spelen in geautomatiseerde processen. De meest voorkomende soorten NHI's zijn:
- Serviceaccounts:
Wordt gebruikt door applicaties of services om toegang te krijgen tot bronnen of taken uit te voeren zonder menselijke interactie.
-
Systeemaccounts: Wordt aangemaakt door besturingssystemen om achtergrondprocessen uit te voeren.
- Machine-identiteiten:
Neem aanmeldingsgegevens op zoals TLS/SSL-certificaten, API-sleutels en tokens die apparaten en workloads authenticeren.
-
Certificaten: Wordt gebruikt om de identiteit van machines of applicaties te valideren.
- Bots:
Geautomatiseerde agenten, zoals chatbots, die repetitieve taken uitvoeren en systeemtoegang vereisen.
-
Internet of Things (IoT)-apparaten: Netwerkverbonden apparaten, zoals camera's of slimme apparaten, die aanmeldingsgegevens gebruiken om veilig met andere apparaten te communiceren.
- Automatiseringstools:
Voer geplande taken uit, meestal door opgeslagen aanmeldingsgegevens te gebruiken.
Hoe beïnvloeden niet-menselijke identiteiten de cyberbeveiliging?
De voortdurende groei van automatisering en cloudomgevingen heeft geleid tot een grotere afhankelijkheid van niet-menselijke identiteiten (NHI's). Elke container en virtuele machine heeft een eigen identiteit nodig in de vorm van een API-sleutel, token of serviceaccount. Hoewel niet-menselijke identiteiten (NHI's) cruciaal zijn om naadloze automatisering mogelijk te maken, vergroten ze het aanvalsoppervlak aanzienlijk. Elke referentie kan een potentiële aanvalsvector voor cybercriminelen worden als deze niet goed beveiligd is.
NHI's met te veel rechten vormen één van de grootste bedreigingen voor de cyberveiligheid. NHI's krijgen doorgaans brede toegang om verschillende geautomatiseerde taken uit te voeren, wat vaak verder gaat dan nodig is. Deze toegang wordt zelden herzien, waardoor het voor cybercriminelen gemakkelijker wordt om een gecompromitteerd NHI te misbruiken, privileges te escaleren of onopgemerkt te blijven bij toegang tot gevoelige gegevens. Het effectief beheren van NHI's is nu een essentieel onderdeel van Identity and Access Management (IAM); zonder gedetailleerde toegangscontroles vormen onbewaakte en NHI's met te veel rechten aanzienlijke beveiligingsrisico's.
Beveiligingsrisico's en uitdagingen van NHI's
Er ontstaan veel nieuwe veiligheidsrisico's en uitdagingen door het groeiende aantal NHI's, variërend van toegang met te veel rechten tot zwakke monitoring in complexe omgevingen.
Toegang met te veel rechten
Voor het gemak krijgen NHIs over het algemeen brede, permanente toegang, vooral in snel veranderende DevOps- en cloudomgevingen. Als een van deze identiteiten echter gecompromitteerd is, kunnen cybercriminelen zich lateraal verplaatsen door een netwerk en toegang krijgen tot gevoelige systemen of gegevens. Gecompromitteerde NHI's met permanente toegang tot gevoelige informatie kunnen leiden tot een veel grotere impact, waardoor één gecompromitteerde NHI leidt tot een volwaardig datalek.
Gebrek aan zichtbaarheid
Veel organisaties hebben moeite om een volledige en actuele inventaris van NHI's in hun omgevingen bij te houden. Dit gebrek aan zichtbaarheid leidt tot schaduwidentiteiten, dit zijn niet-getraceerde NHI's die buiten de vastgestelde beveiligingscontroles vallen. Zonder volledig toezicht op NHI-activiteiten kunnen deze schaduwidentiteiten blinde vlekken creëren die cybercriminelen kunnen uitbuiten om toegang te krijgen tot kritieke systemen.
Misbeheer van aanmeldingsgegevens
NHI's vertrouwen op aanmeldingsgegevens zoals API-sleutels, tokens en certificaten om te authenticeren en toegang te krijgen tot systemen, maar deze aanmeldingsgegevens worden vaak slecht beheerd. Sommige aanmeldingsgegevens kunnen hard-coded zijn in codekluizen en worden zelden gerouleerd of gedeeld over meerdere services – wat allemaal het risico op compromittering verhoogt. Wanneer deze aanmeldingsgegevens worden onthuld of gelekt, kunnen ze cybercriminelen directe toegang geven tot gevoelige informatie.
Ontoereikende monitoring en logging
Aangezien NHI's vaak geruisloos op de achtergrond werken, voeren ze het grootste deel van hun taken uit zonder menselijk toezicht. Als het gedrag van de NHI niet goed wordt gemonitord en geregistreerd, kunnen abnormale of kwaadaardige activiteiten onopgemerkt blijven. Zonder gedragsrichtlijnen of gedetailleerde audittrails is het mogelijk dat organisaties pas effectief gecompromitteerde NHI's of misbruik van privileges identificeren wanneer het te laat is.
Beste praktijken voor het beheren van niet-menselijke identiteiten
Organisaties moeten proactief NHI's beveiligen door de volgende best practices toe te passen.
Toegang met minimale privileges afdwingen
Pas het principe van minimale privileges (PoLP) toe om ervoor te zorgen dat NHI's alleen de minimale toegang hebben die nodig is om hun taken uit te voeren. Vermijd het verlenen van brede, permanente toegang tot NHI's en herzie regelmatig de machtigingen om in geval van een compromittering de blootstelling te minimaliseren.
Implementeer beleid voor roulatie en vervaldatum van aanmeldingsgegevens
Rouleer API-sleutels, tokens, certificaten en andere aanmeldingsgegevens regelmatig om de levensduur van mogelijk gecompromitteerde NHI's te beperken. Roulatie van aanmeldingsgegevens helpt voorkomen dat onbevoegde toegang onopgemerkt blijft. Dit zou voor het gemak indien mogelijk moeten worden geautomatiseerd. KeeperPAM® ondersteunt automatische roulatie van aanmeldingsgegevens en tijdsgebonden toegang tot serviceaccounts en infrastructuur.
Gebruik geheimenbeheer
Centraliseer de toegang, opslag en auditing van aanmeldingsgegevens via een betrouwbaar systeem voor geheimenbeheer. Hiermee wordt gegarandeerd dat geheimen, zoals API-sleutels en tokens, worden versleuteld en niet worden blootgesteld in code- of configuratiebestanden. Een oplossing zoals Keeper Secrets Manager beschermt geheimen en ondersteunt integratie in DevOps-pijplijnen en cloudomgevingen.
Automatiseer NHI-levenscyclusbeheer
Stel geautomatiseerde workflows in voor het aanmaken, herzien en intrekken van NHI's. Dit helpt menselijke fouten te verminderen en zorgt ervoor dat verweesde identiteiten niet zonder toezicht in uw omgeving blijven.
Bewaak en registreer alle NHI-activiteiten
Volg al het NHI-gedrag bij, inclusief aanmeldingen, toegang tot bronnen en gebruik van aanmeldingsgegevens. Stel gedragsbasislijnen op om snel onverwachte activiteiten en gedragsafwijkingen te detecteren. Platformen zoals KeeperPAM helpen organisaties om alle NHI-activiteiten te controleren, zero-trust-toegang af te dwingen en externe sessies te beveiligen.