打开网易新闻 查看精彩图片

一种发现、分析和治理身份使用情况的创新方法,超越传统IAM控制范围。

身份和访问管理工具最初是为管理用户和目录而构建的。

现代企业依靠应用程序运行。随着时间推移,身份逻辑已转移到应用程序代码、API、服务账户和自定义认证层中。凭据被嵌入其中。授权在本地执行。使用模式在没有审查的情况下发生变化。

这些身份路径通常在IAM、PAM和IGA的可见范围之外运行。

对于安全和身份团队来说,这造成了一个盲点——我们称之为身份暗物质。

这种暗物质是无法直接观察到的身份风险的根源。

大多数身份工具依赖配置数据和策略模型。

这种方法对受管用户有效。

但对以下情况无效:

- 自定义构建的应用程序

- 传统认证逻辑

- 嵌入式凭据和密钥

- 非人类身份

- 绕过身份提供商的访问路径

因此,团队只能在审计或事件响应期间重构身份行为。

这种方法无法扩展。了解如何发现这一不可见的身份层。

Orchid Security通过提供跨应用程序的持续身份可观测性来解决这一差距。该平台遵循与安全团队工作方式一致的四阶段运营模型。

发现阶段

Orchid首先发现应用程序及其身份实现。

轻量级检测直接分析应用程序,识别认证方法、授权逻辑和凭据使用情况。

这种发现包括受管和非受管环境。

团队可获得准确的清单:

- 应用程序和服务

- 正在使用的身份类型

- 认证流程

- 嵌入式凭据

这为整个环境中的身份活动建立了基准。

分析阶段

一旦发现完成,Orchid会在上下文中分析身份使用情况。

该平台关联身份、应用程序和访问路径,以呈现风险指标,如:

- 共享或硬编码凭据

- 孤立的服务账户

- IAM之外的特权访问路径

- 预期与实际访问之间的偏差

分析基于观察到的行为而非假设的策略。

这使团队能够专注于实际使用中的身份风险。

编排阶段

分析完成后,Orchid使团队能够采取行动。

该平台与现有的IAM、PAM和安全工作流集成,支持修复工作。

团队可以:

- 按影响优先考虑身份风险

- 将发现路由到适当的控制所有者

- 随时间跟踪修复进度

Orchid不会替换现有控制。它使用准确的身份上下文来协调它们。

审计阶段

由于发现和分析持续运行,审计数据始终可用。

安全和GRC团队可以访问:

- 当前的应用程序清单

- 身份使用的证据

- 控制差距和修复行动的文档

这减少了对手动证据收集和时点审查的依赖。

审计成为一个持续的过程,而不是周期性的匆忙工作。

使用Orchid的组织可获得:

- 改善应用程序级身份使用的可见性

- 减少来自非受管访问路径的暴露

- 更快的审计准备

- 明确的身份风险责任

最重要的是,团队可以基于经过验证的数据而非假设做出决策。了解更多关于Orchid如何发现身份暗物质的信息。

随着身份继续超越集中式目录,安全团队需要新的方法来理解和治理访问。

Orchid Security提供跨应用程序的持续身份可观测性,使组织能够发现身份使用情况、分析风险、编排修复并维护可审计的证据。

这种方法使身份安全与现代企业环境的实际运作方式保持一致。

Q&A

Q1:什么是身份暗物质?它为什么会产生?

A:身份暗物质是指无法被传统IAM工具直接观察到的身份风险。它产生的原因是现代企业中的身份逻辑已转移到应用程序代码、API、服务账户和自定义认证层中,这些身份路径通常在IAM、PAM和IGA的可见范围之外运行。

Q2:Orchid Security的四阶段运营模型包括哪些阶段?

A:Orchid Security的四阶段运营模型包括:发现阶段(识别应用程序和身份实现)、分析阶段(关联身份和访问路径以识别风险)、编排阶段(与现有工具集成支持修复)、审计阶段(提供持续可用的审计数据和证据)。

Q3:使用Orchid Security能为企业带来哪些主要收益?

A:使用Orchid Security的主要收益包括:改善应用程序级身份使用的可见性、减少来自非受管访问路径的安全暴露、更快的审计准备、明确的身份风险责任划分,以及能够基于经过验证的数据而非假设做出安全决策。