最近的 Shai-Hulud npm 蠕蟲事件顯示,在存取鑰匙管理不當時,最初的入侵能以多快的速度擴散。取得存取權限後,惡意軟體使用 TruffleHog 等工具擷取硬編碼令牌和憑證,然後透過套件、連線存取和雲端帳戶橫向升級。顯而易見的是,若缺乏有強而有力的政策,去中心化身分存取鑰匙管理會擴大攻擊的影響範圍。
從與客戶的實際合作中,我們的安全服務團隊已識別出使組織面臨最高風險的四種做法:
- 跨團隊共用存取鑰匙 - 在多個工作負載中重複使用同一個存取鑰匙或帳戶。
- Kubernetes 命名空間定義不佳 - 開發、測試和生產環境混用,欠缺明確的邊界。
- 單一身分連線存取 - Jenkins 或 Ansible 工作以不受限制的特權執行。
- 一個雲端帳戶或平台一體適用 - 將風險集中在單一身分層面。
我們的安全服務團隊分享了攻擊者如何利用這些漏洞的真實案例,以及領先組織為解決這些問題而採用的現場測試解決方案。您將瞭解為什麼真正的風險不僅僅是存取鑰匙,而是其背後的身分,以及集中式存取鑰匙管理如何縮小影響範圍、提高可見性並安全擴展,不需勞煩開發人員。
您將學習到以下內容:
- 存取鑰匙實務操作不佳,如何導致橫向移動和外洩事態升高。
- 我們在客戶環境中遇到的四個實際陷阱,以及解決這些問題的有效方法。
- 集中化如何強化管理、稽核準備和韌性。
講者:
John Walsh,CyberArk 資深產品行銷經理
Nathan Whipple,安全服務資深經理,DevSecOps,CyberArk
Benjamin Dorn,資深安全顧問,DevSecOps,CyberArk





















