RSA 2023创新沙盒盘点|Astrix:面向第三方云服务连接的访问控制
字数 2068 2025-08-11 08:36:20
Astrix Security:面向第三方云服务连接的访问控制教学文档
1. 公司背景与概述
1.1 公司简介
- 成立时间:2021年
- 总部地点:以色列特拉维夫
- 创始人:
- CEO: Alon Jackson
- CTO: Idan Gour
- 背景:均来自以色列国防军8200精锐网络部队
- 融资情况:1500万美元种子轮融资(Bessemer Venture Partners和F2 Capital领投)
1.2 市场定位
- 被Gartner称为SaaS安全态势管理(SSPM)市场的代表供应商
- 专注于非人工访问基于云的核心系统保护
- 解决SaaS、IaaS和PaaS环境中的应用程序到应用程序连接安全问题
2. 问题背景
2.1 当前挑战
-
影子应用连接(Shadow Connection):
- 大量非可管理的SaaS服务连接
- 服务安全性良莠不齐
-
连接方式多样化:
- API key
- OAuth
- Web hook
- 缺乏统一的管理和控制方式
-
供应链攻击风险:
- 攻击者利用授予第三方云服务的访问权限作为后门
- 典型案例:Microsoft、Github、Mailchimp和CircleCI攻击
2.2 行业趋势
- 一切即服务(XaaS)导致第三方应用集成激增
- 影子资产和行为使企业系统面临多种风险:
- 供应链攻击
- 数据泄露
- 帐户接管
- 合规违规
3. Astrix平台核心功能
3.1 全局可见性
-
发现能力:
- 内部和第三方应用程序与核心系统的所有连接
- 包括:OAuth令牌、API密钥、服务帐户、SSH密钥和webhook
- 影子连接(如开发人员发布的测试API密钥)
-
可视化呈现:
- 连接图谱显示实体间关系
- 分类显示:
- 高风险连接
- 开放连接
- 进行中连接
- 风险可控连接
-
详细信息:
- 连接用户及使用级别
- 供应商供应链清单
- 授予的权限和暴露的数据
- 通过无代码/低代码平台的间接连接
3.2 威胁检测
-
检测重点:
- 约束性连接
- 不必要连接
- 恶意连接
-
检测类型:
- 恶意第三方连接(如OAuth网络钓鱼攻击)
- 配置错误和过度许可的连接
- 冗余应用程序、令牌和密钥
- 异常和可疑行为(如可疑源IP位置)
- 危险行为(如相同访问密钥授予多个服务)
-
三层上下文分析:
- 第三方供应商和应用程序分析
- 监控与核心系统的连接方式
- 关联威胁情报
3.3 快速修复
-
自动化补救:
- 自动化工作流程
- 与IT服务管理工具集成(如Jira)
- 最终用户参与解决安全问题
-
告警机制:
- 高优先级警报(含用户反馈、威胁上下文和建议补救步骤)
- Slack通知
- 自动工单管理
3.4 生命周期管理
-
持续监控:
- 从连接建立开始全程监控
- 随变化调整安全控制
-
关键监控点:
- 可疑连接行为
- 提权和权限更新
- 可重复的连接模式
- 风险变化(如受Log4j等漏洞影响的连接)
4. 技术实现特点
4.1 架构特点
- 无代理、非侵入式解决方案
- 跨环境监控:
- SaaS
- PaaS
- IaaS
4.2 创新点
- 采用"攻击者"视角设计
- 零信任解决方案
- 专注于非人类身份(Non-Human Identity)保护
- 应用连接图谱可视化
5. 应用场景
5.1 典型使用场景
-
供应链攻击防护:
- 检测恶意第三方连接
- 防止通过第三方服务后门入侵
-
权限管理:
- 识别过度许可连接
- 发现并清理冗余权限
-
合规审计:
- 提供完整的连接清单
- 记录权限变更历史
-
离职员工管理:
- 自动检测并清理离职员工相关连接
5.2 行业应用
- 金融行业:保护敏感数据访问
- 医疗行业:符合HIPAA等法规要求
- 科技公司:管理大量第三方集成
- 制造业:保护供应链系统安全
6. 实施指南
6.1 部署步骤
-
环境准备:
- 确认支持的云服务列表
- 准备必要的API访问权限
-
初始扫描:
- 执行全面连接发现
- 建立基线连接图谱
-
策略配置:
- 定义风险阈值
- 设置告警规则
- 配置自动化响应流程
-
集成设置:
- 连接SIEM系统
- 配置与ITSM工具集成
-
持续优化:
- 定期审查检测结果
- 调整风险评分标准
6.2 最佳实践
- 定期审查高风险连接
- 建立连接审批流程
- 实施最小权限原则
- 培训员工识别可疑连接请求
- 建立连接生命周期管理流程
7. 评估与比较
7.1 优势分析
- 全面性:覆盖多种连接类型和环境
- 精准性:三层上下文威胁检测
- 自动化:从检测到修复的完整工作流
- 可视化:直观的连接图谱展示
7.2 局限性
- 主要针对非人类身份
- 需要一定时间建立基线
- 对新出现的SaaS服务可能存在延迟支持
8. 未来发展方向
- 扩展对更多云服务的支持
- 增强AI驱动的异常检测
- 深化与身份管理系统的集成
- 提供更细粒度的权限控制
- 发展预测性风险分析能力
9. 总结
Astrix Security通过创新的方法解决了现代企业面临的关键安全问题 - 第三方应用连接的风险管理。其平台通过全局可见性、精准威胁检测、自动化修复和全生命周期管理四个核心能力,为企业提供了全面的应用连接安全解决方案。特别是在供应链攻击日益严重的今天,Astrix的技术路线和产品设计具有很强的实用价值和市场前景。