
网络攻击者越来越多地将目光瞄准了身份系统。IBM 的 2024 年 X-Force 威胁情报指数报告显示,2023 年针对用户身份的网络攻击增加了 71%。现代企业基础设施遍布多个云提供商,这种相互连接的特性使身份系统成为网络犯罪分子青睐的攻击目标。
为何将身份作为焦点?
如今的企业在多云和混合环境中运行,关键的业务操作通常仅受登录保护,身份资产的暴露方式超出了传统网络安全方法的覆盖范围。结果是:一个更具风险的环境,使得身份管理成为业务连续性和灾难恢复(DR)计划的核心。
重新审视灾难恢复和业务连续性
传统的灾难恢复和业务连续性(DR/BCP)计划在大多数组织中已相当成熟,包含物理冗余、危机沟通、事件响应和对 GDPR 或 SOC 2 等监管框架的合规要求。然而,这些计划往往缺少详细的身份连续性策略,忽视了对身份相关风险的防护,这可能会中断业务操作并危害数据完整性。
在多云环境中,身份连续性必须成为任何 DR/BCP 策略的重要组成部分,以确保在中断或攻击期间身份认证、授权和访问服务能够持续可用。这意味着将身份系统纳入灾难恢复计划,不是作为事后的补充,而是作为核心支柱。
构建身份弹性基础设施
随着身份已成为安全的基石,也是攻击者的首要目标,提前预防不再是可选项。即使是最先进的恢复计划,如果没有持续的身份服务访问,也可能显得不足。试想在危机期间,如果关键身份服务不可用,将会造成混乱:员工无法访问系统、应急响应团队无法访问重要应用,攻击者利用每一秒的停机时间发动攻击。
为避免此类情况,CISO(首席信息安全官)必须为身份弹性做出规划。这意味着不仅仅依赖传统的备份策略,还需采用最佳实践以确保无缝的身份认证、授权和访问管理,无论面临何种挑战。以下是一些最佳实践:
– 身份连续性模拟与测试:正如组织会模拟网络攻击和数据泄露一样,身份连续性也必须经过严格测试。定期进行模拟以确保灾难恢复协议能在身份系统失败时依然保障对关键应用的访问。
– 灾难恢复特定的身份访问策略:在灾难情况下,可能需要执行一组不同的访问策略。制定仅赋予关键恢复人员必要权限的灾难恢复特定访问策略,并确保这些策略经过审计并保持更新。
– 动态故障切换和同步:利用身份架构或编排层来同步本地和云环境中的身份数据,确保在一个身份提供商(IDP)出现故障时,另一个可以无缝接管。现代架构应支持热备份模式,使备份身份系统随时可以激活,避免延迟和中断。
– 审计和取证准备:在灾难期间及之后,详细的访问和审计日志至关重要。攻击者通常会在组织处于降级状态时加紧行动。确保完善的日志记录和取证功能有助于实时检测异常并协助事后调查。
身份编排的作用
在多云环境中,身份编排可实现 Azure AD、Okta、Ping Identity 甚至本地的 Microsoft Active Directory 等身份提供商之间的自动身份故障切换。例如,当主身份提供商(IDP)不可用时,编排系统可以将身份验证请求重定向至次级提供商,从而在不中断安全的情况下保持业务连续性。
身份编排是管理整个组织技术堆栈中的身份验证和访问控制的中心枢纽。它通过将分散的身份系统整合成统一的管理层,实现对所有应用的一致安全策略。这种方法降低了攻击者利用本地和基于云的身份系统之间漏洞的可能性。
传统基础设施:最薄弱的一环
确保身份连续性的一大障碍在于存在不支持现代认证协议的传统应用。这些过时的系统通常缺乏强大的安全措施,例如多因素认证(MFA)或无密码访问,因而成为攻击者的目标。然而,即使无法升级至 MFA 或无密码安全,也可以通过身份编排来集成这些传统应用,大大增强整体安全性并减少漏洞。此集成使传统应用能够利用先进的安全功能,例如集中用户认证和全面日志记录,即便这些应用无法本地支持。
如今,身份作为攻击面已被攻击者紧盯,组织应采取全面的身份连续性视角,将其视为灾难恢复和业务连续性计划不可或缺的一部分。身份安全的未来在于能够在云和本地 IDP 之间无缝过渡,利用编排工具实现自动化的策略驱动响应。
尽管风险巨大,但通过积极的规划、严格的测试和战略性投资,企业可以超越对手一步,即使在灾难面前也能保持运营弹性。











