Jamf Concepts

指南

应用和基础设施隐蔽

~1 min read

虽然本地应用传统上由于基于边界的防火墙而对外部攻击者隐形,但软件即服务(如 Microsoft 365、Salesforce)、基础设施即服务(如 AWS、GCP)和其他基于云的技术的采用本身并不具有这种固有的锁定机制。

在许多情况下,这些应用可以从任何地方访问,数据访问仅由某种形式的身份验证进行控制。

多因素身份验证 (MFA) 大幅减少了基于凭证的攻击,在这种攻击中攻击者可以像合法用户一样登录。然而,MFA 无法防止更具针对性的凭证盗窃攻击

这使得存储在(私有)云中的数据和资源的可访问性完全取决于用户身份验证机制的有效性,与底层设备或网络无关。

从开放互联网隐蔽资源

防止针对这些数据资源的攻击的最佳方式是尽可能消除它们在开放互联网上的可发现性和可访问性

这意味着即使攻击者拥有有效的员工 MFA 凭证,甚至知道他们想要利用的系统,他们也根本无法从未授权的设备访问这些系统。

对于 SaaS 应用,攻击者无法登录到他们试图访问的应用。

对于 IaaS 和私有云,攻击者甚至无法到达登录屏幕,甚至无法向目标服务发送单个数据包,更不用说获得响应了。

这通过为受信任设备启用访问权限,然后是限制匿名设备的访问来实现。

最终效果很简单:只有授权设备能够"看到"敏感应用 – 对于其他所有人来说,该应用完全不可见。

隐蔽的优势

  • 防止攻击者发现可能引发进一步攻击升级和利用尝试的应用或基础设施。
  • 防止成功执行凭证盗窃攻击的攻击者能够以受损用户的身份访问应用和数据。
  • 支持对任何 SaaS 或 IaaS 应用的云应用访问活动进行全面可见性、报告和导出(例如通过 SIEM)。
  • 缓解可能影响应用可用性的 DDoS 攻击。