Гігієна інструментів співпраці

One shortcut in Slack. Credentials everywhere.

Що таке Гігієна інструментів співпраці?

Дедлайн наближається, і копіювання облікових даних бази даних у командний канал здається найшвидшим рішенням. У цій симуляції Ви дізнаєтесь, що відбувається три дні потому, коли ІТ-безпека повідомляє, що ці облікові дані були використані для несанкціонованого доступу через два вектори, які Ви навіть не розглядали. Ви виявляєте, що застарілий webhook-інтеграція тихо пересилав повідомлення каналу на зовнішню кінцеву точку протягом місяців. Гірше того, колишній підрядник, який залишив компанію шість тижнів тому, все ще має повний доступ до каналу. Жодне з цього не було видимим без навмисного аудиту. Згідно зі звітом 1Password 2023 року, 34% працівників визнають, що обмінюються обліковими даними через платформи обміну повідомленнями. Slack, Teams та подібні інструменти створюють ілюзію конфіденційності, тому що повідомлення відчуваються ефемерними, але вони зберігаються у доступних для пошуку журналах, резервних архівах та підключених інтеграціях безстроково. Вправа проводить Вас через повний аудит каналу. Ви переглядаєте дозволи інтеграцій, визначаєте призначення webhook-ів та видаляєте застарілі облікові записи учасників. Потім Ви практикуєте правильний робочий процес обміну обліковими даними: генерація обмеженого за часом, одноразового посилання через сховище менеджера паролів замість вставки відкритого тексту в чат. Ви також розглядаєте реальні інциденти, де розкриття облікових даних через інструменти співпраці призвело до витоків, включаючи випадки, коли інтеграції ботів із надмірно широкими дозволами стали початковим вектором доступу для зловмисників.

Що ви дізнаєтесь у Гігієна інструментів співпраці

Гігієна інструментів співпраці — Кроки навчання

  1. Ласкаво просимо до Crestline Analytics

    Зараз Аліса працює над Project Atlas – проектом високопріоритетного аналізу даних із стислим терміном виконання. Для щоденного спілкування команда покладається на платформу для співпраці під назвою WorkStream .

  2. Терміновий запит

    З’являється сповіщення WorkStream – колега Аліси Маркус Вебб запитує облікові дані клієнтської бази даних Atlas у каналі #project-atlas. Йому потрібно виконати деякі запити, а кінцевий термін швидко наближається.

  3. Спільне використання облікових даних

    Аліса знаходить канал #project-atlas. Вона вводить облікові дані бази даних безпосередньо у вікні повідомлень каналу, щоб Маркус міг їх швидко отримати.

  4. Хвилина для роздумів

    Облікові дані опубліковано. Знайдіть хвилинку, щоб подумати про наслідки.

  5. Тривожний електронний лист

    Минуло три дні. Аліса починає свій ранок і знаходить терміновий електронний лист від IT Security, що чекає у її вхідній скриньці.

  6. Розрив зв'язку

    Серце Аліси завмирає, коли вона читає подробиці. Облікові дані, які вона опублікувала на каналі WorkStream, використовувалися для несанкціонованого доступу.

  7. Доступ до порталу безпеки

    Алісі потрібно переглянути повне розслідування інциденту. Вона натискає посилання в електронному листі, щоб відкрити портал безпеки.

  8. Вхід на портал безпеки

    Аліса входить на портал безпеки, щоб переглянути розслідування інциденту.

  9. Результати розслідування

    Розслідування інциденту показує, як саме сталося порушення. Два окремі вектори розкрили облікові дані, які Аліса опублікувала в каналі.

  10. Аудит інтеграції каналів

    IT Security попросила Алісу негайно перевірити канал #project-atlas. Першим кроком є ​​перегляд усіх підключених інтеграцій і видалення всього непотрібного.