機関資本を得たいなら、本当のリスクは次の再参入ではありません。ログインしてプロトコルを変更できるのはその人です。クラウド管理者、CIトークン、デプロイヤーキー、マルチシグ署名者。 攻撃者が一度認証できれば、制御を奪うことができます。詳細は以下に記載します。
ゼロトラストIAM:すべてのリクエストは認証+認可され、最小権限、期限限定のアクセス、侵害を想定し、すべてを記録します。Web3では、オンチェーンの役割はIAMです。SSOは役立ちますが、クラウド、Git、CI、キーオペレーションをカバーする場合に限られます。
よくある失敗パターン:長期間にわたる管理者の信用、クラウド/Git/CI/KMS間のSSOギャップ、一貫性のないMFA、孤立したサービスアカウント、責任者と一致しなくなったオンチェーンの役割。忘れられた鍵の一つは、攻撃者のための常備許可証です。
設計:管理者と署名者向けのハードウェア支援MFA、専用署名デバイス、ワークフローベースのロール(デプロイ、パラメータ変更、アップグレード、トレジャリー)、別々のオンチェーンロール、ジョイナー/リーバーの自動化、アクセス再認証の実行、人間の↔管理者アドレスをマッピングするレジストリの維持。
Spearbit監査は実際の管理をマッピングします。開発→展開を追跡し、クラウドIAM+CI、マルチシグ/MPC、ガーディアン/リカバリーを調査し、フィッシュからプロトコルの乗っ取りまでの最短経路を明らかにします。コントロールを証明できなければ、あなたは露見します。
詳しくはこちらをご覧ください。
171