CloudKnox如何创新身份授权安全?
CloudKnox Security创始人兼首席执行官巴拉吉帕里米(Balaji Parimi)表示,在多云的环境中管理身份权并不容易,这是一个需要创新的领域。Parimi于2016年创立CloudKnox,专注于在日益分散的市场中更轻松地管理混合云环境中的身份。CloudKnox的想法源于他之前的雇主遇到的实际问题,他无法轻松找出组织在云中使用的所有特权身份。对特权身份缺乏可见性和控制意味着组织可能面临无限的风险,因为这些帐户拥有广泛的访问权限和功能。
“我们在任何基础设施中看到的最大风险是没有管理的特权地位,”帕里米告诉eWEEK。“特权帐户可以导出数据,而无需响应市场上大多数DLP(数据丢失预防)工具的警报。”
截至目前,CloudKnox已经募集了1080万美元,并于2018年10月正式从隐形中脱颖而出。该公司是2019年RSA大会创新沙盒的十大入围者之一,展示了其平台以及它可以做些什么来帮助组织限制特权帐户的风险。
据Parimi称,现在许多组织依靠基于角色的静态访问控制(RBAC)技术来授予访问权限。然而,RBAC的问题是,它可以提供比实际需要更多的访问权限。
“范式必须从使用静态角色转变为动态数据驱动的方法,我们正在提供‘足够’的特权,”他说。“这需要持续监控和跟踪正在进行的操作、正在使用哪些权限、哪些身份正在接触基础架构以及他们正在做什么。”
此外,Parimi表示,需要对不同工作负载部署模型(包括内部部署系统、VMware部署和公共云)的所有特权帐户进行全面计算。
CloudKnox是如何工作的?
CloudKnox所做的是创建一个基于活动的授权协议。Parimi解释说,如今每个云提供商都有自己的授权方式,这导致了混乱和政策差距。CloudKnox协议提供了一种方法来标准化所有不同的授权方法。
“我们已经实现了一个协议,可以与其他授权系统进行交互,并做出正确的决定,”Parimi说。
CloudKnox将其Sentry软件打包到Linux虚拟机中,然后客户可以在部署工作负载的任何环境中运行这些虚拟机。CloudKnox Sentry软件收集与身份相关的数据,并识别与身份相关的不同活动。来自CloudKnox Sentry的数据被发送到处理数据的CloudKnox FortSentry服务。
“我们在FortSentry中的机器学习算法为每个身份创建了一个配置文件,我们使用我们的特权爬行指数来计算风险,”他说。
Parimi解释说,特权爬行索引可以识别给定身份的权限数量和实际使用的权限数量。他说,这是一种让组织知道有多少未使用的权利被授予各种身份的方法。此外,由于CloudKnox系统持续监控身份和访问,组织可以随时了解各种特权身份的风险,并有权帮助降低风险。降低风险的关键是使用Cloud Knox Just rights(JEP)控制器实现身份之间的权限调整。
“有了JEP,你可以根据你的身份实际上做了什么来决定特权的大小,”帕里米说。
Parimi认为,CloudKnox开发的创新与传统特权访问管理(PAM)提供商提供的创新是有区别的。在他看来,PAM针对的是终端,比如台式机和笔记本电脑,不一定很适合云。他还强调CloudKnox是一种授权技术,而不是访问技术。CloudKnox系统不仅授予访问权限,还授权具有所需权限的身份。
他说:“基本上,每个人都可以在不影响生产力和信任的情况下获得完成日常工作所需的东西。
郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如果作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。
标签: