×

立即下载

名字
姓氏
公司
國家
謝謝
Error - something went wrong!

存取鑰匙管理的現場恐怖故事:應避免的四個安全陷阱

December 18, 2025

最近的 Shai-Hulud npm 蠕蟲事件顯示,在存取鑰匙管理不當時,最初的入侵能以多快的速度擴散。取得存取權限後,惡意軟體使用 TruffleHog 等工具擷取硬編碼令牌和憑證,然後透過套件、連線存取和雲端帳戶橫向升級。顯而易見的是,若缺乏有強而有力的政策,去中心化身分存取鑰匙管理會擴大攻擊的影響範圍。

從與客戶的實際合作中,我們的安全服務團隊已識別出使組織面臨最高風險的四種做法:

  • 跨團隊共用存取鑰匙 - 在多個工作負載中重複使用同一個存取鑰匙或帳戶。
  • Kubernetes 命名空間定義不佳 - 開發、測試和生產環境混用,欠缺明確的邊界。
  • 單一身分連線存取 - Jenkins 或 Ansible 工作以不受限制的特權執行。
  • 一個雲端帳戶或平台一體適用 - 將風險集中在單一身分層面。

我們的安全服務團隊分享了攻擊者如何利用這些漏洞的真實案例,以及領先組織為解決這些問題而採用的現場測試解決方案。您將瞭解為什麼真正的風險不僅僅是存取鑰匙,而是其背後的身分,以及集中式存取鑰匙管理如何縮小影響範圍、提高可見性並安全擴展,不需勞煩開發人員。

您將學習到以下內容:

  • 存取鑰匙實務操作不佳,如何導致橫向移動和外洩事態升高。
  • 我們在客戶環境中遇到的四個實際陷阱,以及解決這些問題的有效方法。
  • 集中化如何強化管理、稽核準備和韌性。

講者: 
John Walsh,CyberArk 資深產品行銷經理
Nathan Whipple,安全服務資深經理,DevSecOps,CyberArk
Benjamin Dorn,資深安全顧問,DevSecOps,CyberArk 

No Previous Videos

Next Video
填補 SaaS 安全漏洞:從開始到結束全程保護連線存取
填補 SaaS 安全漏洞:從開始到結束全程保護連線存取

瞭解如何透過即時監控和保護來保障 SaaS 連線存取,而不會干擾使用者。