CyberArk 藉由橫跨存取、特權、開發安全維運等維度的多元解決方案,構築為完整的身分安全平台,協助企業實現分層式智慧縱深防禦策略,有效防範軟體供應鏈攻擊。

在 2020 年底,美國國土安全局罕見發出緊急命令,要求所有聯邦組織停用 SolarWinds Orion 系統,係因它被植入惡意程式;此事牽連甚廣,波及多個政府機關、資安業者與大型科技公司,使各界開始重視「軟體供應鏈攻擊」,視為重大資安議題。後續包括國際航空電訊集團公司(SITA)、Okta 等多家公司,先後淪為類似攻擊事件的苦主。

CyberArk 大中華區技術顧問黃開印指出,多起軟體供應鏈攻擊事件皆有共通點,駭客從入侵軟體服務公司的開發者電腦起步,接著植入惡意程式,順著 CI/CD Pipeline 感染儲存庫(Repository)中的原始碼及函式庫,後續趁著對外服務的更版,將感染範圍擴及眾多外部客戶,進而在客戶環境尋找破口,嘗試獲取諸如 Jenkins、Git 等工具的高權限,發動進階攻擊,終至竊取高價值數據資產。

「駭客攻擊成功的關鍵,就在『高權限存取』。」黃開印說,2021年 Gartner針對 SolarWinds 事件發表 Lessons Learned,其中不乏發人深省的重點。譬如供應鏈攻擊多源自共用程式庫,接著依循「Build -> Test -> Package -> Release -> Operate」開發流程一路蔓延,因此亟需強化特權存取管理(PAM),以避免駭客在上述各環節取得高權限;因為只要駭客掌握高權限,就有機會大規模感染整條供應鏈。

深究上游程式庫之所以易遭攻陷,可從 Sonatype 的 2021 分析報告看出端倪。許多開發者為加快開發效率,習慣採用開源函式庫,但裡頭的程式碼可能被注入惡意程式碼,或潛藏漏洞;一旦開發者拉取(Pull)這些有害元件,即會埋下禍端。

黃開印期望藉由 CyberArk 自身案例分享,說明如何透過嚴謹管控措施、構築縱深防禦架構,將身分安全風險降到最低,消弭軟體供應鏈攻擊威脅。

堅持最小特權,避免衍生資安破口

CyberArk 採用類似多數企業的開發流程,開發者將寫完的程式上傳儲存庫,透過 Jenkins 之類工具建立 CI/CD Pipeline,再搭配 Ansible、JFrog 等 IaC 工具部署到雲端執行更版。在整段過程,CyberArk 充分運用自身的 PAMISP(Identity Security Platform;身分安全平台)CEM(Cloud Entitlements Manager;雲端權利管理器)等產品,強化身分安全。

例如 CyberArk 要求所有開發者須接受 MFA 多因子驗證,強化身份確認。關於機器的帳號,如 Jenkins 串 Ansible、Ansible 串 JFrog、Ansible 部署到 AWS,所有機器發起的每一個串接行為,皆需表明身分以取得登入帳密;CyberArk 可利用其 Secrets Manager 產品線中的「CONJUR」,充分保護這些 Secrets。

更重要的,CyberArk 針對每一環節,皆嚴守最小特權(Least Privilege)紀律。假設今天有一個 Jenkins 角色,欲取得 Ansible帳號,將某些東西拋轉到 Ansible;該 Jenkins 必須向 CONJUR 表明身分、接受驗證,經確認無誤後才准允拉取所需 Credentials 或 Secrets。簡單來說,該你用的一定讓你用,但不該你用的,絕不讓你碰觸。

換言之 CyberArk 針對開發流程的每個位置,都做到權限管控,僅賦予剛好能執行存取的最少權利。顯見 CyberArk 已建立綿密的身分安全管制措施,足以保護自己、保護客戶。

串聯 Identity、PAM 和 CEM,形成縱深防禦

黃開印說,不少企業都有明碼的帳密、靜態的秘密資訊、服務對服務的認證,甚至有過高的權限設定,若持續疏於管控,可能釀成風險。惟高權限存取管理十分繁瑣,容易讓人掛一漏萬;經常可見企業習慣就地使用原來的工具執行存取管控,例如 Git 的 Secrets、Jenkins 的 Credentials,或 JUnit 的 pom.xml,資安等級並不足夠。

舉一個明顯例子,一組高權限帳密往往同時散落多處,導致更換密碼的難度偏高,因而容易忽略此事,衍生資安破口。因此若欲強化身分安全,勢必要落實特權管理與身份驗證,尤其針對 Service Account(機器帳號)的存取行為,更應嚴加管控。

不可諱言,企業唯有部署完整方案,才足以保護身分安全。對此 CyberArk 建議,企業選商時須釐清各供應商的背景,究竟偏重維運工具或資安工具,最終以選擇資安廠商為宜。

身分安全涉及眾多面向,無法靠單一產品來實現,故企業須從平台、而非單品的角度,檢視廠商的供應完整度。以 CyberArk 為例,從身分識別與存取管理(IAM)範疇的 MFA 以降,再藉由 PAM 執行連線隔離/監控等高權限存取管控,並透過 EPM(Endpoint Privilege Manager)管控執行端點應用程式,透過 Secrets Manager 保護以明碼存在的靜態秘密資訊,及透過 CEM 處理雲端上繁雜的 API 授權問題,藉由完整涵蓋面,協助組織有效保護軟體供應鏈當中每一環節。

另外供應商的客戶實績多寡,亦是重要觀察指標。就 CyberArk 來說,迄今在全球累積逾 7,000 家客戶,其中多數企業都藉由 CyberArk 協助完整佈建 IAMPAMCIEMSecrets Manager 機制,建構高強度的身分安全保護措施。

在台灣,CyberArk 同樣締造許多實例,如某家半導體相關設計公司,利用 CyberArk EPM 實現研發人員端點權限最小化,確保電腦上運行的軟體皆出自可信任來源,避免不明程式執行異常動作。

另一家半導體相關設計業者,透過 CyberArk PAM 監控並記錄其與供應商間的所有連線操作過程,持續發揮稽核功效,若偵測到異狀,便即時提出告警、甚至強制登出,強化保護特定製程,從而贏得主要客戶的高度信賴。供應鏈安全所能引發的漣漪效益,由此可見一斑。

 

 

 

熱門新聞

Advertisement