A Multicloud biztonság rendkívül összetett vállalkozás, amely megköveteli a biztonsági csapatoktól, hogy több ezer napi biztonsági riasztást korreláljanak különböző platformokon, hogy hatékonyan és pontosan reagálhassanak a felmerülő fenyegetésekre. Ahelyett, hogy egy sor harmadik féltől származó pontmegoldásra hagyatkozna – amelyek gyakran nehezen integrálódnak és kommunikálnak egymással – a többfelhős környezet védelme érdekében, javasoljuk, hogy részesítse előnyben a natív biztonsági megoldásokat, amelyek zökkenőmentesen beágyazhatók a környezetébe.
A felhőalapú alkalmazásvédelmi platform (CNAPP) egy olyan egységes platform, amely leegyszerűsíti a felhőalkalmazások biztonságát azok teljes életciklusa során. Ez az eredetileg a Gartner által megalkotott minden az egyben platform egyetlen felhasználói felületbe kapcsolja össze a hagyományosan szilárd biztonsági és megfelelőségi képességeket. Lényegében a CNAPP-ok lehetővé teszik a biztonsági csapatok számára, hogy az alkalmazásfejlesztési folyamat legkorábbi szakaszaiba ágyazzák be a biztonságot, és robusztusabb védelmet telepítsenek a felhőalapú munkaterhelésekre és adatokra.
Sok olyan felhasználási eset létezik, amikor egy felhőalapú megoldásnak a természetes éle harmadik féltől származó megoldások felett. Kiválasztottunk néhány gyakori forgatókönyvet, hogy bemutassuk azokat a képességeket, amelyeket nehéz megismételni egy testreszabott vagy harmadik féltől származó megoldással. Ez a lista reprezentatív, nem kimerítő.
1. A felhőkezelési réteg figyelése
A felhőkezelési réteg kulcsfontosságú szolgáltatás, amely az összes felhő-erőforráshoz kapcsolódik. Ez egyben potenciális célponttá is teszi a támadók számára. Következésképpen azt javasoljuk, hogy a biztonsági műveleti csoportok szorosan figyeljék az erőforrás-kezelési réteget.
Mivel a felhőszolgáltatók (CSP-k) nem teszik lehetővé az integrációt ezzel a réteggel, a harmadik féltől származó megoldások által biztosított képességek erősen korlátozottak, és kizárólag a naplók/események, például az Azure Diagnostics és az AWS CloudTrail elérhetőségétől függenek.
2. Közel valós idejű fenyegetések észlelése, amelyek nulla vagy minimális hatással vannak a munkaterhelésre
Ahogy egyre több natív architektúra-mintát használ, a natív tárhelyek, például az objektumtárolás és a natív SQL használata nőni fog. Ennek eredményeként ezek a szolgáltatások gyakran támadási célpontot jelentenek.
Mivel a CSP-k nem teszik lehetővé a natív integrációt ezekkel a szolgáltatásokkal, a szervezetek gyakran nehezen észlelik a rosszindulatú programokat, amint egy objektumot feltöltenek egy tárfiókba anélkül, hogy késleltetést vagy további kockázatokat jelentenének a munkaterhelésükben. Ugyanezt a problémát látjuk akkor is, amikor megpróbálunk érzékeny adatokat észlelni adatbázisokban és objektumtárolókban anélkül, hogy hozzáférést biztosítanánk egy harmadik féltől származó megoldáshoz. A natív felhőalapú biztonsági ajánlatok nem rendelkeznek ilyen korlátozásokkal.
3. A skálázás vagy korszerűsítés során felmerülő munkaterhelések velejárója
A natív megoldások fiók- vagy előfizetési szinten kerülnek bevezetésre, natív módon integrálódnak más felhőszolgáltatásokkal, és a használati minták széles skáláját fedik le. Gyakran ezek a megoldások nem igényelnek semmilyen szert, és nyomógombosak. Amikor a felhőarchitektúrával foglalkozó csapatok úgy döntenek, hogy egy virtuális gép alapú központi telepítésről egy konténeralapúra térnek át, a szervezetek biztosak lehetnek abban, hogy a munkaterhelés kezdettől fogva védett.
4. Integráció a natív csővezetékekkel
Amikor a szervezetek felhőalapú munkaterheléseket helyeznek üzembe, integrálhatják a natív megoldást a kódtár szintjén. Ez biztosítja, hogy minden szinten ellenőrzik a megfelelő kockázatokat – például a kódleolvasást a kódegyesítés részeként vagy a leküldéses képbeolvasást. A natív megoldások azt is lehetővé teszik a szervezetek számára, hogy a konténer üzembe helyezése előtt érvényesítést mutassanak be.
5. A hozzáféréssel kapcsolatos robbanási sugár fenntartása
Amikor a szervezetek harmadik féltől származó megoldást helyeznek üzembe, ennek a megoldásnak saját szerepkörkészletre van szüksége, amelyet figyelni kell. A felhasználókat valószínűleg magán a harmadik féltől származó megoldáson belül kell kezelni. Ez további megfigyelési követelményeket ad a biztonsági csapatoknak, amelyekre nincs szükség a natív megoldások telepítésekor. Mivel a natív megoldások már integrálódnak más felhőszolgáltatásokkal, és előre meghatározott szerepköröket használnak, a biztonsági csapatoknak nem kell attól tartaniuk, hogy további kockázatok kerülnek a környezetükbe.
Amint láttuk, a CNAPP-k egyedülálló értékajánlattal rendelkeznek a felhőbiztonsági portfóliójába való integráláshoz, akár elsődleges megoldásként, akár a meglévő felhőbiztonsági helyzetkezelés (CSPM) kiegészítéseként.
- Olvass tovább Partneri szempontok a Microsoft Security részéről
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/cloud-security/reconsider-your-cnapp-strategy-using-these-5-scenarios