I principi fondamentali di una piattaforma di sicurezza nativa del cloud (CNSP)
Il primo decennio del 21° secolo è stato caratterizzato da un'ondata di organizzazioni che si sono spinte ad adottare piattaforme di infrastruttura come servizio (IaaS) per sfruttare i vantaggi della scalabilità, dell'agilità e della riduzione dei costi dei data center. Poiché lo stack tecnologico non è cambiato, gli strumenti di sicurezza contemporanei dell'epoca sono stati in grado di accompagnare questa transizione e di essere semplicemente "sollevati e spostati" per funzionare su queste piattaforme IaaS.
Più recentemente, tuttavia, siamo entrati in un periodo definito dall'adozione di piattaforma come servizio (PaaS) e di tecnologie cloud-native, che sbloccano la consegna rapida di software realizzata attraverso l'automazione end-to-end. Gli strumenti di sicurezza cloud-native sono emersi rapidamente per supportare queste nuove tecnologie, ma inizialmente in forma rudimentale. Questi strumenti erano scarsi e affrontavano solo singole parti del problema, mancando di un'adeguata integrazione e producendo analisi di sicurezza incomplete. Questo ha costretto i team addetti alla sicurezza a destreggiarsi tra più strumenti e dashboard, creando punti ciechi e una complessità ingestibile e aumentando il rischio di violazioni nel cloud per le loro organizzazioni.
Poiché lo sviluppo di applicazioni cloud-native ha ridefinito il modo in cui le applicazioni vengono costruite nel cloud, è arrivato il momento di ridefinire il modo in cui il cloud viene protetto. Questo ha portato alle piattaforme di sicurezza cloud-native (CNSP). I CNSP condividono il contesto dell'infrastruttura, dei servizi PaaS, degli utenti, delle piattaforme di sviluppo, dei dati e dei carichi di lavoro delle applicazioni tra i componenti della piattaforma per migliorare la protezione. Queste piattaforme includono numerose funzionalità distinte, che offrono in modo coerente, indipendentemente da altre piattaforme o dallo specifico fornitore di servizi cloud (CSP) utilizzato da un'organizzazione.
Ecco una panoramica dei termini che compongono un CNSP:
- Inventario degli asset scopre automaticamente le risorse cloud su più account cloud e CSP, e mantiene una traccia di audit delle modifiche apportate a ciascun asset scoperto durante il suo intero ciclo di vita. Ciò consente di ottenere la visibilità e la consapevolezza fondamentali necessarie per qualsiasi programma di sicurezza del cloud di successo.
- Valutazione della configurazione offre una valutazione continua del rischio di configurazione attraverso l'intero ciclo di vita, seguendo criteri integrati e personalizzati per analizzare i modelli infrastruttura come codice (IaC) , come Terraform® e CloudFormation, e offrire una riparazione automatica per risolvere rapidamente i problemi in produzione.
- La gestione della conformità monitora la postura della conformità negli ambienti cloud e supporta una vasta libreria di framework di conformità, fornendo un monitoraggio della conformità in tempo reale e la possibilità di generare immediatamente rapporti pronti per l'audit.
- Sicurezza di rete ingerisce i log dei flussi di rete direttamente dai CSP, incorpora i feed di intelligence sulle minacce e utilizza la comprensione profonda delle regole dei firewall cloud-nativi per costruire un quadro approfondito e contestuale del rischio di rete. Ciò consente il rilevamento delle intrusioni e delle minacce più avanzate, come il cryptojacking, le istanze infettate da malware, il movimento laterale e altri tipi di minacce persistenti avanzate (APT).
- La sicurezza della gestione dell'identità e dell'accesso (IAM) correla le azioni degli utenti tra gli ambienti e utilizza l'apprendimento automatico per stabilire i profili di comportamento. Questo è noto anche come analisi del comportamento di utenti ed entità (UEBA). Monitora le attività sensibili, come l'attività dell'utente root, le modifiche dei gruppi di sicurezza e gli aggiornamenti della configurazione IAM, che possono essere segnali di credenziali compromesse o di minacce insider dannose.
- La sicurezza dei dati fornisce una protezione dei dati multi-cloud-ready con centinaia di regole di classificazione dei dati cloud pronte all'uso, che corrispondono ai requisiti normativi e incorporano funzionalità di scansione malware.
- La gestione delle vulnerabilità monitora tutte le attività e gli ambienti di produzione runtime attraverso container, immagini, host e funzioni, e classifica le vulnerabilità e i rischi nell'intera infrastruttura cloud-nativa.
- La sicurezza dei carichi di lavoro fornisce meccanismi di prevenzione accoppiati ad approcci di rilevamento (comportamentali o di altro tipo) per proteggere i carichi di lavoro (macchine virtuali, container e distribuzioni serverless) dagli attacchi a livello di applicazione durante il runtime.
- Le capacità di indagine e risposta automatizzate , direttamente integrate con le offerte SOAR, si basano su dati ricchi e contestuali provenienti da varie fonti in ambienti cloud-nativi. Abbinati a funzionalità forensi granulari e analizzati con algoritmi di apprendimento automatico, aiutano ad accelerare le indagini sugli incidenti di sicurezza.