OpenText startsida.
Tekniska ämnen

Vad är identitetshantering för NHI:er?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Futuristiskt AI-människohuvud med lysande digitala kretsar och datamönster

Icke-mänskliga identiteter (NHI) är programmatiska enheter som utför operationer och har tillgång till en mängd olika uppgifter, varav vissa kan vara känsliga eller på annat sätt behöva skyddas.

Identitetshantering för NHI

Vad skiljer identiteter som inte är mänskliga från kolbaserade identiteter?

En icke-mänsklig identitet är mer än bara sakernas internet (IoT). Det är en identitet som används av programvara eller maskinvara - i princip en identitet som inte är en person.

När det gäller identitets- och åtkomsthantering finns här en översiktlig jämförelse mellan NHI och användarkonton.

Egenskaper Användarkonton NHI
Ursprung HR-introduktion, självbetjäningsportaler, identitetsbutiker för betrodda partner osv. Tilldelas ofta dynamiskt vid skapandet genom utvecklingsprocesser och -verktyg.
Typer Anställda, entreprenörer, partners, kunder, andra typer av individer etc. Tjänstekonton, API-nycklar och -tokens, maskinidentiteter, moln- och arbetsbelastningsidentiteter samt i allt högre grad automatiserings- och AI-agenter.
Volym Proportionellt mot arbetsstyrkan eller konsumentbasen. De är betydligt fler än de mänskliga identiteterna, 50, 100 till en, eller ännu fler. Dessa identiteter är också mycket mer dynamiska, vilket innebär att de kan dyka upp snabbt och eventuellt ha relativt korta livscykler.
Primära säkerhetshot Särskilt sårbara för nätfiske och stöld av inloggningsuppgifter. Sårbar för exponering, missbruk och utnyttjande av referenser. NHI:s dynamiska karaktär gör att de lätt kan ärva överdrivna privilegier.
Livscykelhantering Effektiviseras via HR- och IAM-system. NHI är ofta mycket mer dynamiska, vilket innebär att de kan ha relativt korta livscykler. Ofta inkonsekvent med begränsad synlighet.
Åtkomstkontroll Skyddas med kontroller som t.ex. passerkort och multifaktorautentisering (MFA). Brist på inbyggda kontroller, förlitar sig ofta på statiska uppgifter som API-nycklar eller certifikat.

Eftersom de är kopplade till applikationer, tjänster och andra typer av digitala resurser beter de sig och har sannolikt olika IAM-krav:

  • Roten till förtroendet är inte längre HR och deras processer, som sedan länge har bevisat identiteter innan deras konton skapas. Istället måste nya processer för identitetskontroll och bevis skapas för programmatiska identiteter.
    • Credential form factor and lifespan: I motsats till människocentrerad multifaktorautentisering och passskeys använder NHI ofta kortlivade, förmedlade tokens.
    • OAuth 2.0-klientreferenser används ofta för maskin-till-maskin-flöden samt för andra tillfälliga molnreferenser/roller som använder tokens, som löper ut snabbt och inte kan återanvändas.
  • Noll förtroende - även omprincipen om minsta möjliga privilegium fortfarande är en grundläggande princip, krävs det en arbetsbelastning snarare än en inställning till användare/enheter för att uppnå detta.
    • Minsta möjliga behörighet skyddar resurser, inte gränser, vilket innebär att varje begäran måste omprövas kontinuerligt - även mellan olika tjänster. Molnplattformar verkställer nu villkorad åtkomst för arbetsbelastningsidentiteter (inte bara användare) och synliggör risker för arbetsbelastningsidentiteter för automatiserade policybeslut. Detta är maskinens motsvarighet till de riskmått för användare som styr autentiseringsnivåerna.
    • Uppnå minsta möjliga privilegium med hjälp av livscykelutlösare - till skillnad från livscykelhantering för människor drivs NHI-deprovisioning och offboarding av pipelines och infrastruktur-som-kod med en explicit ägare som kopplas till vid skapandet. Tumregeln är att inte låta identiteterna överleva arbetsbelastningen.
    • Omfokusera UEBA:s telemetri och detektering från människor till maskinmedveten identitetsanalys. För att identifiera riskfyllda arbetsbelastningar kan du behandla missbruk av tjänster som ett förstklassigt upptäcktsproblem med signaler som modellerar baslinjer för arbetsbelastning för varje yta. Människocentrerade anomaliregler som sträcker sig över en dag missar dolda maskinmissbruk.

Vad är orsaken till den snabba ökningen av NHI:er i hela organisationen?

Spridningen av icke-mänskliga identiteter är en nödvändig biprodukt av modern innovation. Den nya digitala arbetskraften är viktig för att bygga skalbara och effektiva system, men den kräver också en fullständig omprövning av säkerhet och styrning för att skydda mot de unika risker som den medför. Det är ganska troligt att du, när du tittar på din egen organisation, ser att alla typer av digital automatisering dyker upp. För de flesta typer av organisationer växer den här nya "digitala arbetskraften" mycket snabbare än den mänskliga. För varje mänsklig anställd kan det finnas dussintals, eller till och med över hundra, icke-mänskliga identiteter som utför kritiska funktioner. Denna enorma skala innebär en stor utmaning för traditionella modeller för identitets- och åtkomsthantering (IAM), som byggdes för en värld där människan står i centrum.

Det är ingen hemlighet att det senaste steget i denna utveckling är AI och autonoma agenter. I takt med att AI-systemen blir alltmer kapabla att fatta egna beslut och vidta åtgärder behöver de egna identiteter för att interagera med applikationer och data. Dessa "AI-agenter" representerar en ny kategori av NHI som fungerar kontinuerligt och vars beteende kan vara mer dynamiskt och mindre förutsägbart än ett traditionellt servicekonto.

Spridningen av NHI:er i organisationer är mer än en trend; det är ett fundamentalt skifte som drivs av den moderna efterfrågan på snabbhet och skala. Denna exponentiella tillväxt är ett direkt resultat av automatisering, molntjänster och ny teknik som skapar en enorm mängd nya identiteter som måste säkras och hanteras.

Om vi tar ett steg tillbaka är de främsta drivkrafterna bakom NHI:s utbredning att minska kostnaderna, öka effektiviteten och möjliggöra snabb innovation där så är möjligt. Här är ett sätt att organisera dem:

  • Cloud computing och mikrotjänster: Övergången till molnet, särskilt med multi-cloud- och microservices-arkitekturer, har exploderat antalet NHI:er. Varje liten tjänst, container eller API behöver nu sin egen identitet för att kommunicera säkert. En enda användarförfrågan kan utlösa en kedjereaktion med dussintals maskin-till-maskin-interaktioner som var och en kräver en unik identitet.
  • DevOps och CI/CD: Modern mjukvaruutveckling är beroende av automatiserade arbetsflöden för kontinuerlig integration och kontinuerlig leverans (CI/CD). Icke-mänskliga identiteter är arbetarna på detta löpande band. Servicekonton och API-tokens gör det möjligt för build-servrar och deployment pipelines att komma åt kodarkiv och tillhandahålla infrastruktur utan mänsklig inblandning. Denna automatisering är avgörande för snabba releasecykler, men den skapar också en massiv attackyta.
  • Sakernas internet (IoT): Tillväxten av uppkopplade enheter lägger till ytterligare ett lager av NHI. Varje sensor, smart enhet och industriell utrustning behöver en identitet för att kunna ansluta till nätverket och överföra data. Att säkra dessa tusentals distribuerade slutpunkter är en stor utmaning, eftersom de ofta arbetar i mindre kontrollerade miljöer.

Varför måste säkerhetsteamen ha en annan strategi för att säkra NHI?

Tyvärr är identitets- och åtkomsthantering (IAM) för NHI en eftertanke för många cybersäkerhetsorganisationer och implementeras ofta genom ad hoc-anpassning och -processer. Här är några skäl till varför IAM av NHI:er kan vara svårt och måste behandlas lika noggrant som kolbaserade identiteter.

Upptäckt och inventering

En del av NHI:s verklighet är att de sprids i en hastighet och omfattning som gör manuell spårning omöjlig. Detta utgör en utmaning för organisationer som har kompletterat sin nuvarande IAM-infrastruktur med processer för att återställa identiteter. Man kan inte säkra det man inte kan se, och det är den grundläggande utmaningen med NHI. Oftast innebär det att du behöver en fullständig realtidsinventering av varenda icke-mänsklig identitet i din miljö för att kunna hantera den på ett effektivt sätt. Discovery-processen är mer än bara en lista och måste automatiseras för att hitta en API-nyckel, ett servicekonto och en token, oavsett om det är i molnet, lokalt eller i en DevOps-pipeline. Utöver att bara hitta dem måste du kontextualisera varje identitet och förstå dess syfte, vem som äger den och vilka resurser den har tillgång till. Detta ger en viktig baslinje som förvandlar ett kaotiskt landskap till ett strukturerat, hanterbart system.

Livscykelhantering

Till skillnad från mänskliga identiteter med tydliga anställnings- och avslutningsdatum har NHI:er en dynamisk livscykel som kräver automatisering. Effektiv förvaltning kräver en "start-till-slut" strategi. Det innebär att NHI:er måste förses med rätt behörigheter på ett säkert sätt redan från början, ofta direkt i arbetsflödena för utveckling. Detta krav utgör ofta en stor utmaning för organisationer som fokuserar sin hantering på identiteter som finns i Microsoft Active Directory och låter de andra identitetslagren i organisationen få problem med identitetsintegriteten. Det finns därför två viktiga frågor. NHI har ofta sina egna identitetslager, vilket innebär att organisationer som har fokuserat sin automatisering av identitetshantering på Active Directory måste införliva någon typ av ytterligare automatisering. Det innebär också att en lösning som de använder inte erbjuder kontinuerlig identitetshantering, vilket leder till sårbarheter i åtkomsten.

Det innebär också att man upprättar ett strikt rotationsschema och automatiskt uppdaterar inloggningsuppgifterna för att minimera risken för att en komprometterad hemlighet används under en längre period. Lika viktigt är den automatiska avvecklingen av identiteter när de inte längre behövs. Detta förhindrar att bortglömda eller borttappade referenser blir bestående bakdörrar för angripare.

Åtkomstkontroll och styrning

Åtkomstkontroll för NHI:er handlar om att upprätthålla regler i maskinhastighet. Vi vet hur viktigt det är med säkerhetsprinciper som "zero trust" och effektiva "least privilege"-metoder, där en identitet endast ges de behörigheter som krävs för att utföra en viss uppgift, och inget annat. Även om denna princip är ett kraftfullt försvar mot alla typer av intrång, är den särskilt värdefull för NHI på grund av deras programmatiska natur. En annan viktig komponent i styrningen är möjligheten att centralisera policygenomförandet, vilket säkerställer att enhetliga åtkomstregler finns på plats och tillämpas i alla system, oavsett om de finns i olika moln eller lokalt.

För att bekämpa det vanliga problemet med hårdkodade hemligheter innebär det också att du har en dedikerad plattform för hantering av hemligheter som kan användas av dina utvecklare för att på ett säkert sätt lagra och injicera referenser vid körning. Det måste vara på plats innan du kan anta en policy för utvecklare att hålla inloggningshemligheter borta från källkoden.

JIT-åtkomst (Just-in-Time), ett avancerat koncept för åtkomststyrning, kan ge tillfälliga behörigheter med höga privilegier som automatiskt återkallas när jobbet är klart, vilket dramatiskt minskar möjligheterna för angripare. Med tanke på den dynamiska karaktär som NHI ofta har kommer organisationer sannolikt att finna ett mervärde i att införliva JIT-åtkomst för NHI som de kanske inte har ansett vara nödvändigt för traditionella användare.

Kontinuerlig övervakning och upptäckt av hot

NHI:er fungerar 24/7, och det bör även din säkerhet göra. Kontinuerlig övervakning är avgörande för att upptäcka avvikelser och reagera på hot i realtid. Detta innebär att man fastställer en baslinje för normalt beteende för varje identitet och använder beteendeanalys för att upptäcka avvikelser. Om t.ex. en identitet som normalt har tillgång till en viss databas plötsligt försöker ansluta till en HR-applikation, bör det utlösa en omedelbar varning. Att upprätthålla detaljerade verifieringskedjor för all NHI-aktivitet är också avgörande för efterlevnad och kriminalteknisk analys. Denna nivå av tillsyn förvandlar ditt stora nätverk av maskinidentiteter från en säkerhetsrisk till en välhanterad och transparent del av din digitala verksamhet.


Hur kan jag uppfylla mina åtaganden om efterlevnad och revision när NHI nu utökas?

NHI innebär nya utmaningar när det gäller efterlevnad och revisionsberedskap eftersom de fungerar utanför de traditionella ramverk som är byggda för mänskliga användare. Lagstiftningsstandarder som GDPR, HIPAA och SOX kräver att organisationer visar kontroll över vem som har tillgång till känsliga uppgifter, när och varför. NHI:er - som servicekonton, API-tokens och automatiseringsagenter - saknar ofta tydligt ägande, livscykelsynlighet och konsekvent styrning, vilket gör det svårt att uppfylla dessa krav.

En viktig fråga är sökbarheten. NHI:er kan skapas dynamiskt av utvecklingspipelines eller molntjänster, och utan automatiserade inventeringsverktyg går många obemärkta förbi. Denna brist på synlighet undergräver revisionsarbetet, eftersom organisationer inte kan säkra eller rapportera om identiteter som de inte vet existerar. Dessutom använder NHI ofta statiska inloggningsuppgifter eller hårdkodade hemligheter, som är svåra att rotera och övervaka, vilket ökar risken för bristande efterlevnad.

Verifieringskedjorna måste också utvecklas. NHI:er utför kritiska uppgifter, ibland med förhöjda privilegier, och deras åtgärder måste loggas med samma noggrannhet som mänskliga användare. Detta inkluderar spårning av åtkomstmönster, användning av referenser och ändringar av behörigheter. Utan detta riskerar organisationer att misslyckas med revisioner eller förbise intrång.

För att uppfylla kraven måste organisationer utöka identitetsstyrningen till NHI - automatisera upptäckt, tillämpa minsta möjliga behörighet, rotera referenser och föra detaljerade loggar. Att behandla NHI:er som förstklassiga medborgare i IAM-program är avgörande för att uppfylla moderna efterlevnads- och revisionsåtaganden.


Vilka är de bästa metoderna för onboarding och offboarding av NHI:er?

Effektiv onboarding och offboarding av icke-mänskliga identiteter (NHI) är avgörande för att upprätthålla säkerheten och den operativa integriteten i moderna miljöer. Till skillnad från mänskliga användare skapas och förstörs NHI:er - t.ex. servicekonton, API-tokens och automatiseringsagenter - ofta programmatiskt, vilket gör manuella processer otillräckliga och riskabla. Bästa praxis börjar med automatiserad provisionering. NHI:er bör skapas genom säkra utvecklingsarbetsflöden och märkas med metadata som identifierar deras syfte, ägare och tillhörande arbetsbelastning. Detta säkerställer ansvarsskyldighet och gör det möjligt att tillämpa policyer från det ögonblick de skapas.

Åtkomst bör beviljas enligt principen om lägsta möjliga behörighet, med kortlivade inloggningsuppgifter och avgränsade behörigheter som är anpassade till uppgiften. Statiska autentiseringsuppgifter och hårdkodade hemligheter måste undvikas till förmån för dynamiska hemligheter som injiceras vid körning via säkra valv. Detta minskar exponeringen och stöder efterlevnadskraven.

Offboarding är lika viktigt. NHI:er måste tas ur drift så snart som deras tillhörande arbetsbelastningar tas ur drift. Denna process bör vara automatiserad och utlösas av händelser i infrastruktur-som-kod eller CI/CD-pipelinen. Föräldralösa identiteter - de som finns kvar efter att en arbetsbelastning har tagits bort - utgör allvarliga säkerhetsrisker och utnyttjas ofta vid intrång.

Policyer för rotation och utgång av referenser bör tillämpas under hela livscykeln. Regelbundna granskningar av NHI-förteckningar hjälper till att identifiera oanvända eller överdrivet privilegierade identiteter. Genom att integrera dessa metoder i din strategi för identitetsstyrning kan du säkerställa att NHI hanteras på ett säkert sätt från skapande till pensionering, vilket minskar risken och stöder efterlevnad i dynamiska, molnbaserade miljöer.


Hur kan JIT-styrning av åtkomst bidra till att uppfylla kraven på säkerhetsefterlevnad?

JIT-styrning av åtkomst spelar en viktig roll när det gäller att hjälpa organisationer att uppfylla sina säkerhetskrav, särskilt när icke-mänskliga identiteter (NHI) blir allt vanligare. Traditionella åtkomstmodeller ger ofta kvarstående behörigheter, vilket kan leda till överdrivet privilegierade konton och ökad risk. JIT-åtkomst vänder på den här modellen genom att bevilja tillfälliga, uppgiftsspecifika behörigheter endast när de behövs och automatiskt återkalla dem efteråt - vilket dramatiskt minskar attackytan.

När det gäller efterlevnad innebär detta striktare kontroll över vem - eller vad - som har tillgång till känsliga system och data. JIT-åtkomst säkerställer att NHI:er, som servicekonton och automationsagenter, arbetar inom tydligt definierade gränser. Den stöder minsta möjliga behörighet som standard, vilket är i linje med lagstadgade krav som kräver minimal åtkomst och stark åtkomstkontroll.

JIT förbättrar också revisionsbarheten. Varje åtkomstbegäran är tidsbunden och syftesstyrd, vilket gör det lättare att spåra, motivera och rapportera vid revisioner. Denna detaljnivå hjälper till att visa att man följer standarder som GDPR, HIPAA och SOX, som kräver detaljerade register över identitetsbeteende och åtkomsthändelser.

I dynamiska miljöer som moln och DevOps integreras JIT-åtkomst sömlöst med automatiserade arbetsflöden, vilket möjliggör säker, kompatibel drift utan att bromsa innovation. Genom att integrera JIT i din strategi för identitetsstyrning stärker du inte bara säkerheten utan bygger också upp en försvarbar efterlevnadsställning i ett alltmer komplext digitalt landskap.

Hur kan vi hjälpa till?

Fotnoter