Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon อะไรคือผลกระทบด้านความปลอดภัยของการใช้ข้อมูลประจำตัวที่ได้รับการจัดการที่ผู้ใช้กำหนด


อะไรคือผลกระทบด้านความปลอดภัยของการใช้ข้อมูลประจำตัวที่ได้รับการจัดการที่ผู้ใช้กำหนด


การใช้ข้อมูลประจำตัวที่ได้รับการจัดการที่ผู้ใช้ใน Azure สามารถมีผลกระทบด้านความปลอดภัยได้หลายประการทั้งในเชิงบวกและเชิงลบ:

ผลกระทบด้านความปลอดภัยเชิงบวก

1. การกำจัดการจัดการข้อมูลรับรอง: ตัวตนที่ได้รับการจัดการที่ผู้ใช้มอบหมายไม่จำเป็นต้องจัดการข้อมูลรับรองด้วยตนเองลดความเสี่ยงของการรั่วไหลของข้อมูลรับรองและข้อผิดพลาดของมนุษย์ สิ่งนี้จะช่วยเพิ่มความปลอดภัยโดยการจัดการวงจรชีวิตประจำตัวโดยอัตโนมัติและทำให้การรับรองความถูกต้องง่ายขึ้นสำหรับบริการ Azure [10]

2. ความยืดหยุ่นและการควบคุม: ตัวตนที่ได้รับการจัดการที่ผู้ใช้มอบหมายนั้นมีความหลากหลายมากกว่าตัวตนที่กำหนดระบบเนื่องจากสามารถนำกลับมาใช้ใหม่ได้ในหลาย ๆ ทรัพยากรและไม่เชื่อมโยงกับวงจรชีวิตของทรัพยากรที่เฉพาะเจาะจง สิ่งนี้ช่วยให้สามารถควบคุมการจัดการตัวตนและสิทธิ์ได้ดีขึ้น [3] [11]

3. การอนุญาตและการควบคุมการเข้าถึง: ข้อมูลประจำตัวที่มีการจัดการสามารถรวมเข้ากับการควบคุมการเข้าถึงตามบทบาท Azure (Azure RBAC) เพื่อกำหนดสิทธิ์ที่แม่นยำสำหรับการเข้าถึงทรัพยากร สิ่งนี้ทำให้มั่นใจได้ว่าตัวตนมีเพียงสิทธิ์ที่จำเป็นเท่านั้นซึ่งจะช่วยลดความเสี่ยงของการมีส่วนร่วมมากเกินไป [10]

ผลกระทบด้านความปลอดภัยเชิงลบ

1. ความเสี่ยงต่อการกำหนดค่าผิดพลาด: หากไม่ได้รับการกำหนดค่าอย่างถูกต้องตัวตนที่ได้รับการจัดการที่ผู้ใช้กำหนดอาจนำไปสู่ปัญหาด้านความปลอดภัย ตัวอย่างเช่นการให้สิทธิ์ที่มากเกินไปอาจส่งผลให้เกิดการเพิ่มสิทธิพิเศษทำให้สามารถเข้าถึงทรัพยากรที่ละเอียดอ่อนได้โดยไม่ได้รับอนุญาต [1]

2. การคงอยู่และการลักลอบ: มีกรณีที่ผู้โจมตีใช้ประโยชน์จากตัวตนที่มีการจัดการเพื่อรักษาความคงทนในบริการ Azure สิ่งนี้สามารถเกิดขึ้นได้หากผู้โจมตีสามารถเข้าถึงโทเค็นรหัส ENTRA ที่เกี่ยวข้องกับตัวตนที่มีการจัดการทำให้พวกเขาสามารถปลอมตัวเป็นตัวตนโดยไม่ต้องตรวจจับ [4]

3. ข้อ จำกัด การรีเฟรชโทเค็น: การเปลี่ยนแปลงการอนุญาตของตัวตนที่ได้รับการจัดการอาจไม่มีผลทันทีเนื่องจากการแคชโทเค็น สิ่งนี้สามารถนำไปสู่ความล่าช้าในการเพิกถอนการเข้าถึงซึ่งอาจอนุญาตให้การกระทำที่ไม่ได้รับอนุญาตดำเนินการต่อเป็นเวลาหลายชั่วโมง [3]

4. การป้องกันการใช้งานที่ไม่ได้รับอนุญาต: เพื่อป้องกันการใช้งานที่ไม่ได้รับอนุญาตเป็นสิ่งสำคัญที่จะต้องใช้การควบคุมการเข้าถึงที่มีประสิทธิภาพเช่นนโยบาย Azure, RBAC และการตรวจสอบการเปลี่ยนแปลงการกำหนดตัวตนที่มีการจัดการ [2] [9]

โดยรวมในขณะที่ตัวตนที่ได้รับการจัดการที่ผู้ใช้มอบหมายให้ประโยชน์ด้านความปลอดภัยที่สำคัญพวกเขาต้องการการจัดการอย่างรอบคอบและการตรวจสอบเพื่อลดความเสี่ยงที่อาจเกิดขึ้น

การอ้างอิง:
[1] https://practical365.com/heard-at-tec-mischief-managed-atacking--socuring-azure-managed-identities/
[2] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identities-faq
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[4] https://www.youtube.com/watch?v=SGP91LUDA3K
[5] https://learn.microsoft.com/en-us/entra/architecture/service-account-Managed-identities
[6] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/how-manage-user-igned-managed-identities
[7] https://www.varonis.com/blog/azure-managed-identities
[8] https://help.zerto.com/bundle/install.ma.html.9.5/page/enabling_user_assigned_managed_identities_and_setting_mandatory_permissions_in_azure.htm
[9] https://www.reddit.com/r/azure/comments/175ewbq/managed_identity_how_to_prevent_other_from_using/
[10] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[11] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/