Статті

Як вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури

07 февраля, 2023. 07:02 За матеріалами Oberig IT
Теги: #Tenable, #Oberig_IT
Рішення Cloud Security Posture Management стали необхідною умовою для виявлення та усунення неправильних конфігурацій у хмарних інфраструктурах – від коду до часу виконання.

Оскільки організації охоче використовують публічні хмарні сервіси для цифрового перетворення бізнес-процесів, вони стикаються з критичними вразливими хмарними сервісами, які не можуть усунути старі інструменти. Щоб знайти та усунути ці недоліки програмного забезпечення, неправильну конфігурацію та компрометацію ідентифікаційних даних, організаціям потрібне рішення для управління положенням безпеки у хмарі (CSPM).

Вперше з'явившись кілька років тому, пропозиції CSPM пройшли через кілька інноваційних циклів, і вони стають основними на ринку хмарної безпеки. Однак, як це часто буває із затребуваними технологіями, шум на ринку може перешкодити керівникам служб безпеки відокремити сигнал від шуму при оцінці варіантів.

У цій статті з блогу ви дізнаєтеся, що таке CSPM, на які можливості слід звернути увагу та які питання поставити, щоб вибрати правильне рішення для забезпечення безпеки хмари.

Коротко про CSPM

Протягом багатьох років організації розширювали використання публічної хмарної інфраструктури, але під час пандемії її використання стало активнішим, оскільки ІТ-відділи намагалися адаптуватися до зростання віддаленої роботи.

Ця тенденція прискорила впровадження засобів захисту хмарних середовищ, включаючи CSPM, які автоматизують виявлення та вирішення проблем безпеки та відповідності нормативним вимогам – такі як неправильні конфігурації – у додатках та сервісах, розроблених та розгорнутих у публічних хмарних інфраструктурах.

Спочатку CSPM зосередився на створенні безпечної базової конфігурації у production середовищах. Цього підходу було достатньо, коли хмарна інфраструктура визначалася та керувалася під час виконання.

Проте в даний час значна частина хмарної інфраструктури визначається і управляється як код на етапі розробки, і ця тенденція, як очікується, посилюватиметься, що означає, що неправильна конфігурація також вноситься під час розробки.

Таким чином, у міру зростання популярності інфраструктури як коду (IaC), рішення CSPM мають бути здатними виявляти та усувати неправильні конфігурації під час розробки, а не лише під час компіляції.

Три постулати сучасного CSPM

Оцінюючи пропозиції CSPM, переконайтеся, що вони пропонують можливості у цих трьох ключових областях:

Забезпечення безпеки IaC

Рішення CSPM має сканувати IaC під час розробки, коли код знаходиться в процесі написання, щоб виявити та усунути неправильні конфігурації та встановити безпечну базову лінію. Це гарантує, що в хмарну інфраструктуру не закладаються ризики, і вона "народжується безпечною".

Важливі питання, які потрібно поставити:

  • Які типи IaC та які стандарти відповідності та безпеки підтримуються?
  • Скільки зумовлених політик є?
  • Як визначаються шляхи порушення та пріоритетність проблем для вирішення?
  • Чи генерується код автоматично для усунення неправильних конфігурацій та створення запитів на виправлення?
  • З яким інструментом CI/CD інтегрується рішення?

Моніторинг конфігурацій інфраструктури під час виконання

Оскільки користувачі змінюватимуть конфігурації під час виконання, пропозиція CSPM повинна постійно відстежувати конфігурації порівняно з базовою лінією IaC для підтримки безпечного середовища.

Важливі питання, які потрібно поставити:

  • Які середовища виконання підтримуються?
  • Чи визначає рішення створення або завершення ресурсу щодо безпечної базової лінії, визначеної за допомогою IaC?
  • Чи визначає рішення зміни у конфігурації ресурсу порівняно з його визначенням у базовій лінії IaC?
  • Чи застосовує рішення той самий набір політик під час виконання, який використовувався для оцінки IaC?
  • Як рішення визначає потенційні шляхи порушення під час виконання та визначає пріоритетність проблем для вирішення?

Виправлення за допомогою IaC

CSPM завжди має посилатися на IaC як на єдине джерело істини, тому якщо зміна вносить ризик, екземпляр хмари розгортається на основі безпечної базової лінії IaC. В іншому випадку IaC оновлюється, щоб відобразити зміни та встановити новий базовий рівень IaC.

Важливі питання, які потрібно поставити:

  • Коли зміна вноситься під час виконання, чи генерує рішення автоматично код для вирішення проблеми?
  • Чи створює рішення програмні запити на вилучення чи злиття з кодом?

Бажаєте отримати докладнішу інформацію про CSPM?

Якщо ви хочете детальніше поринути у цю тему, завантажте електронну книгу "Vulnerability Management from Code To Cloud: Ваш посібник із сучасних CSPM", в якій детально розказано, що потрібно шукати в CSPM нового покоління.
З питань проведення індивідуальної демонстрації, пілотного тестування рішення Tenable і організації партнерських тренінгів звертайтеся, будь ласка:  [email protected], +38 073 168 08 65.

Джерело: https://bit.ly/3pTVzt6

Материалы по теме:
Комментарии: