يمكن أن يكون لاستخدام الهويات المدارة المُجادة للمستخدم في Azure العديد من الآثار الأمنية ، سواء كانت إيجابية أو سلبية:
آثار أمان إيجابية
1. إلغاء إدارة بيانات الاعتماد: يلغي الهويات المدارة المعينة من قبل المستخدم الحاجة إلى إدارة بيانات الاعتماد يدويًا ، مما يقلل من خطر تسرب بيانات الاعتماد والخطأ البشري. هذا يعزز الأمان عن طريق التعامل تلقائيًا من دورة حياة الهوية وتبسيط المصادقة لخدمات Azure [10].
2. المرونة والتحكم: تكون الهويات المدارة المخصصة للمستخدمين أكثر تنوعًا من الهويات المعينة للنظام ، حيث يمكن إعادة استخدامها عبر موارد متعددة ولا ترتبط بدورة حياة موارد محددة. هذا يسمح بتحكم أفضل في إدارة الهوية والأذونات [3] [11].
3. التفويض والتحكم في الوصول: يمكن دمج الهويات المدارة مع التحكم في الوصول القائم على الأدوار (Azure RBAC) لتحديد الأذونات الدقيقة للوصول إلى الموارد. هذا يضمن أن الهويات لها فقط الأذونات اللازمة ، مما يقلل من خطر الإفراط في التعريف [10].
آثار أمان سلبية
1. مخاطر التمييز الخاطئ: إن لم يكن تكوين الهويات المدارة المُجينة بشكل صحيح ، يمكن أن تؤدي إلى مشكلات أمان. على سبيل المثال ، يمكن أن يؤدي منح الأذونات المفرطة إلى تصعيد الامتياز ، مما يسمح بالوصول غير المصرح به إلى الموارد الحساسة [1].
2. الثبات والشبح: كانت هناك حالات استغل فيها المهاجمون الهويات المدارة للحفاظ على الثبات في خدمات Azure. يمكن أن يحدث هذا إذا حصل المهاجم على إمكانية الوصول إلى رمز Entra Id المرتبط بهوية مُدارة ، مما يسمح لهم بانتحال شخصية الهوية دون اكتشاف [4].
3. قيود تحديث الرمز المميز: قد لا تدخل التغييرات في أذونات الهوية المدارة على الفور بسبب التخزين المؤقت الرمز المميز. يمكن أن يؤدي ذلك إلى تأخير في إلغاء الوصول ، مما قد يسمح بإجراءات غير مصرح بها للاستمرار لعدة ساعات [3].
4. الوقاية من الاستخدام غير المصرح به: لمنع الاستخدام غير المصرح به ، من الأهمية بمكان تنفيذ ضوابط وصول قوية ، مثل سياسة Azure ، RBAC ، ومراقبة التغييرات في مهام الهوية المدارة [2] [9].
بشكل عام ، على الرغم من أن الهويات المدارة المُجادة للمستخدم توفر مزايا أمنية كبيرة ، فإنها تتطلب إدارة ومراقبة دقيقة لتخفيف المخاطر المحتملة.
الاستشهادات:
[1]
[2] https://learn.microsoft.com/en-us/entra/identity/managed-aidentities-azure-resources/managed-identities-faq
[3] https://learn.microsoft.com/en-us/entra/identity/managed-azed-azure-resources/managed-identity-best-practice-practice
[4] https://www.youtube.com/watch؟v=SGP91LUDA3K
[5] https://learn.microsoft.com/en-us/entra/architecture/service-accounts-danced-antities
[6] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/how-manage-user-assigned-daided-identities
[7] https://www.varonis.com/blog/azure-managed-entities
[8] https://help.zerto.com/bundle/install.ma.html.9.5/page/enabling_user_assigned_managed_identities_and_setting_mandatory_permissions_in_azure.htm
[9]
[10] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[11] https://www.red-gate.com/simple-talk/cloud/azure/azure-function--ser-assigned-danged-andentities/