首页>博客>行业科普>云存储权限滥用阻击战:时序图谱监测技术实战解析
云存储权限滥用阻击战:时序图谱监测技术实战解析
伴随云存储的广泛应用,企业的数据安全也面临着越来越大的挑战,其中最主要的就是权限的滥用已经成为了企业数据泄露的主要威胁之一。但令人匪夷所思的是,近3/5的内部数据泄露事件都源于对用户的过度赋权或权限的冒用,通过合理的合法凭证的“借”“贷”等方式横向移动,最终打破了传统的静态的权限模型难以应对动态的风险。时序图谱的监测技术不断的将“主体-行为-客体”的动态关系网络构建起来,已逐步成为了新一代的权限防控的核心引擎。
一、如何从根本上解决其带来的安全防御的瓶颈问题.
1.动态权限失控 由此可见,云存储中临时的授权机制,如STS的Token的生命周期的管理都存在着较大的安全漏洞,如果未能及时的回收这些权限,就会给攻击者以横向访问敏感的存储桶的可乘之机。
2.隐蔽提权行为 黑客通过低权限账号逐步提权(如利用S3存储桶策略配置缺陷),在审计日志中呈现为分散的正常操作,传统规则引擎无法关联跨时段行为。
3.内部恶意操作 拥有合法权限的内部人员(如离职员工)可批量下载业务数据至个人网盘,行为模式与正常业务操作高度相似。
二、时序图谱技术的实战价值
基于对三大核心的突破性技术的深入把握,有效地克服了传统的防御的长期的困扰和瓶颈.
1.动态权限追踪 依托于将用户、资源、操作等抽象为图的节点,将基于时间的访问行为的顺序性、前后关系等抽象为带权的有向的边(如用户A通过了PUT@t1的操作就对存储桶X产生了权重的有向边)等从而形成了一个具有时间的动态的图谱。
2.异常模式识别 在图谱中定义高危路径模式,例如: 提权链:读取普通对象 → 修改IAM策略 → 访问敏感实体 数据泄露链:高频List → 批量Get → 外连上传 某金融企业部署该模型后,提前14小时阻断某外包人员的勒索软件植入行为。
3.攻击链还原 将零散的埋在TB级日志中的事件通过对应的子图的匹配的方式,再将其有机的重组起来,就形成了一个比较完整的攻击的叙事。例如某制造企业溯源发现,黑客通过3个低权限账号接力操作,最终窃取设计图纸,时序图谱仅用37秒完成全链路还原。
三、实战案例:某运营商存储权限治理
某省级运营商对象存储中存有1.2亿用户实名信息,曾发生多起“合法账号”异常访问事件。通过部署时序图谱监测系统实现:
动态权限收敛:凭借将原有的静态的角色权限细分为200多个场景化的权限标签的同时,将临时的令牌的存活期也从原来的几分钟缩短到了1分钟83%,大大提高了系统的安全性;
实时行为阻断:当我们检测到一名用户的单日访问了500+的非业务相关的文件就立即对其的所有的操作都尝试跨区域的复制一份后,对其的会话都自动的给予了冻结的处理并向相关的部门发送了告警;
溯源效率提升:随着对溯源的不断优化,我们的攻击调查时间也从原来的周级的把关降到了仅仅一两小时的把关,相比之下不仅大大地提高了工作的效率,还将误报的率大大地降低了76%。
四、技术演进方向
随着图技术发展,新一代权限防控呈现两大趋势:
1.机器的智能化 借助对图神经网络的深度预测,尤其是能对权限的扩散路径的准确识别,如对“高危的权限角色”的即时的识别(如同时具备了删除存储桶和日志的擦除权限的账号等),从而实现对其自动的隔离等。
2.多源图融合 采用对存储的权限图谱、网络的拓扑结构以及各个账号之间的复杂关系的深入整合 finally ultimately的构建了企业的全面的安全知识图谱手段,有效的提高了了对企业的安全防护的能力。
凭借对云存储的时序图谱的精准监控,悦数的图数据库便构筑起了动态的“数字的护城河”,为用户的数据提供了坚如磐石的防御屏障。基于其本质的分布式架构,就可以将用户的权限变更的时空的轨迹都一一的实时的追踪将传统的日志的审计中离散的访问的事件都转化为带有时序的标签的关联的图谱。通过巧妙的将“结构化的关系”与“非结构化的语义”有机地融合为一体的双重验证的机制,使得某股份制银行在反欺诈的场景中都能成功的将97.6%的异常的访问尝试都给“拦截”了,将原来的权限的审计的效率从几个小时的把关压缩到了秒级。