
Полная версия
Цифровая системная архитектура
Благодаря возможностям постоянного мониторинга управление состоянием безопасности может:
– Определите размер своей облачной среды и следите за появлением дополнительных экземпляров или ресурсов хранения, таких как корзины S3.
– В мультиоблачных средах обеспечьте видимость политик и возможность их единообразного применения у всех поставщиков.
– Проверьте свои вычислительные ресурсы на наличие неправильных настроек и конфигураций, которые могут сделать их уязвимыми для взлома.
– Проверьте свои корзины для хранения на наличие неправильных настроек, которые могут привести к раскрытию данных.
– Проверка на соответствие нормативным требованиям, таким как HIPAA, PCI DSS и GDPR.
Проводите оценку рисков с помощью систем и внешних стандартов, разработанных такими организациями, как Международная организация по стандартизации (ISO) и Национальный институт стандартов и технологий (NIST). Убедитесь, что рабочие задачи (например, смена персонала) выполняются должным образом. Исправление может быть автоматизировано или выполнено одним нажатием кнопки.
Неправильные конфигурации и CSPM
Неправильные настройки – распространённая и зачастую непреднамеренная ошибка. Неправильные настройки часто возникают из-за ненадлежащего управления различными взаимосвязанными ресурсами, такими как Kubernetes с открытым исходным кодом, бессерверные операции и контейнеры.
Поскольку общедоступная облачная инфраструктура программируется с помощью API, неправильная настройка представляет значительную опасность для предприятий. Зачастую это происходит из-за недостаточной видимости и неосведомлённости о том, какие ресурсы взаимодействуют друг с другом, что приводит к применению разрешений от одного ресурса к другому без учёта минимально необходимых разрешений.
Почему возникают неправильные настройки?
Неправильная настройка облака происходит, когда система безопасности облачной инфраструктуры не соответствует политике настройки, что может напрямую поставить под угрозу безопасность инфраструктуры. CSPM позволяет отслеживать облачные среды, чтобы быстро выявлять ошибки конфигурации и устранять их с помощью автоматизации.
Инструменты CSPM управляют рисками и снижают их на всей поверхности атаки в облаке организации с помощью:
– Видимость
– Непрерывный мониторинг
– Обнаружение угроз и защита
– Рабочие процессы по устранению неполадок
Рекомендации
Все рабочие нагрузки, которые не соответствуют требованиям безопасности или имеют выявленные риски, помечаются и помещаются в приоритетный список для исправления. Затем вы можете использовать эти рекомендации, чтобы снизить вероятность атак на каждый из ваших ресурсов.
Есть четыре важных фактора, которые делают возможными неправильные настройки:
– Облако легко программируется
Облачная инфраструктура – это то, что управляет API и облачными приложениями. Эти приложения и API позволяют разработчикам свободно масштабировать или сокращать большие инфраструктуры с помощью кода. Из-за того, что масштабировать или сокращать инфраструктуру в облаке очень просто, разработчикам так же легко допустить ошибку в конфигурации и не заметить её.
– Новые услуги и технологии
В последнее время в облаке появилось множество новых сервисов и технологий. Микросервисы в сочетании с новыми технологиями, такими как контейнеры, Kubernetes и бессерверные функции Lambda, позволили управлять гораздо большим количеством ресурсов, чем традиционными серверами, базами данных и сетями. Увеличение количества типов ресурсов, которыми необходимо управлять, может привести к неправильной настройке, если не проводить регулярную проверку и мониторинг.
– Принципиально Новые технологии
В облаке используются принципиально новые технологии, которые существенно отличаются от традиционных сред центров обработки данных. Например, разрешения IAM (управление идентификацией и доступом) позволяют пользователям получать доступ к ресурсам учётной записи независимо от сегментации сети.
В результате IAM может обеспечить новый вид горизонтального перемещения, которое не могут выявить существующие технологии безопасности. Организации обнаруживают, что их ИТ-командам может не хватать опыта в области облачной безопасности по мере расширения использования облачных технологий.
– Взаимодействуйте с экспертами по кибербезопасности
– Применяйте план облачной защиты
Большой размер и сложность окружающей среды
Из-за обширности и сложности корпоративных сред крайне трудно понять, что и где работает. Типичная архитектура общедоступного облака может включать сотни или даже десятки тысяч ресурсов, регионов и учётных записей. Разработчику очень просто создать неправильный ресурс, предоставить слишком много разрешений или забыть о том, где находятся ключевые облачные ресурсы.
Управление состоянием безопасности SaaS
Управление состоянием безопасности SaaS (SSPM- SaaS Security Posture Management) – это набор автоматизированных инструментов и средств автоматизации, которые позволяют службам безопасности и ИТ-отделам организаций отслеживать состояние безопасности своих SaaS-сред и управлять им.
В то время как CSPM анализирует уровень безопасности в общедоступном облаке или настройках IaaS, таких как AWS, SSPM изучает сервисы, в которых серверы (или рабочие нагрузки) не контролируются организацией, например Salesforce и Slack.
По мере того, как компании ускоряют перенос рабочих нагрузок и конфиденциальных данных в приложения SaaS, опасность непреднамеренного раскрытия информации, чрезмерно широких прав доступа, которые приводят к утечке данных, несоблюдению требований и таким угрозам, как вредоносное ПО, остаётся серьёзной проблемой.
SSPM предоставляет предприятиям решения для мониторинга, контроля и управления соответствием требованиям для защиты критически важных рабочих нагрузок и управления ими. С помощью SSPM вы получаете представление о рисках, связанных с вашим стеком SaaS, и возможностях, необходимых для быстрого обнаружения неправильных настроек, обеспечения соответствия требованиям и защиты от внутренних угроз и вредоносных программ.
В системах SaaS хранятся огромные объёмы деловых, личных и других конфиденциальных данных. Поставщикам часто не хватает навыков или ресурсов для внедрения всех необходимых стандартов безопасности для своих пользователей.
Сложно разработать и внедрить эти различные стандарты безопасности для всех приложений и пользователей. SSPM упрощает этот процесс, постоянно сравнивая конфигурацию SaaS-приложений с заранее созданными политическими профилями, соответствующими отраслевым стандартам, таким как CIS или NIST.
Неправильные настройки быстро обнаруживаются, и пользователи могут даже автоматически исправлять проблемы до того, как ими воспользуются злоумышленники.
Преимущества SSPM (SaaS Security Posture Management)
Основные преимущества перечислены ниже:
– Позволяет легко управлять соответствием требованиям
Из-за очень динамичного и распределённого характера сервисов SaaS предприятиям пришлось пересмотреть свой подход к соблюдению нормативных требований. SSPM регулярно оценивает соблюдение внутренних стандартов, а также законодательных норм.
Если определённые методы обработки данных или стандарты шифрования не подходят, SSPM уведомит об этом администраторов и даже может автоматически принять меры по исправлению ситуации.
– Позволяет избежать неправильной настройки облака
В последние годы количество утечек данных резко возросло, и зачастую они происходят из-за неправильной настройки облачных сервисов. Несмотря на то, что ресурсы часто настраиваются должным образом в первый день, со временем они часто изменяются и перестают соответствовать требованиям.
Независимо от изменений в приложении, данных, которые оно хранит, или пользователей, которые получают к нему доступ, крайне важно регулярно поддерживать безопасность настроек.
– Обнаруживает чрезмерно разрешительные настройки
Контроль над тем, у кого есть доступ к каким действиям в каких приложениях SaaS, является важнейшим компонентом надёжной системы безопасности SaaS. SSPM проверяет разрешения каждого пользователя и предупреждает пользователей с чрезмерно широкими правами. Это гарантирует, что определённые типы данных, систем, устройств и активов доступны только авторизованным сотрудникам.
CSPM по сравнению с другими облачными решениями безопасности
– CSPM и CIEM
CSPM необходим для того, чтобы ваша организация соблюдала требования к конфиденциальности данных и отраслевые нормы, а Cloud Infrastructure Entitlement Management (CIEM) отслеживает учётные записи, которые могут привести к краже учётных данных. CIEM эффективно управляет рисками безопасности, связанными с правами доступа для идентификационных данных (как для людей, так и для других пользователей).
– Оценка состояния безопасности облачной инфраструктуры (CISPA)
CISPA-системы сообщают о неправильных настройках и других проблемах с безопасностью. CSPM-системы также предупреждают о проблемах с безопасностью и автоматизируют процессы на нескольких уровнях, от простых задач до сложных процессов с использованием искусственного интеллекта, для обнаружения и устранения проблем, которые могут угрожать безопасности.
– Платформы защиты от облачной рабочей нагрузки (CWPPs)
CWPP защищают только рабочие нагрузки, а CSPM оценивают всю облачную среду. Кроме того, CSPM предлагают более сложную автоматизацию и управляемое восстановление, чем CWPP.
– Брокеры безопасности облачного доступа (CASBs)
CASB отслеживают инфраструктуры с помощью брандмауэров, обнаружения вредоносных программ, аутентификации и предотвращения потери данных. CSPM выполняет те же функции мониторинга и устанавливает политику для определения желаемой инфраструктуры. Затем CSPM проверяет, что вся сетевая активность поддерживает эту политику.
CSPM и сетевая безопасность
CSPM постоянно анализирует состояние безопасности ваших ресурсов на предмет соответствия рекомендациям по сетевой безопасности.
– CSPM и CNAPP
Платформа защиты облачных приложений (CNAPP) обеспечивает целостное представление о рисках облачной безопасности на одной платформе. Она включает в себя управление состоянием облачной безопасности (CSPM), безопасность облачных сервисов (CSNS), а также платформу защиты облачных рабочих нагрузок (CWPP).
Неверные настройки CSPM и облака
Одной из основных причин инцидентов, связанных с безопасностью в облаке, является неправильная настройка систем и инфраструктуры в облаке. Такие неправильные настройки создают уязвимости, позволяя получить несанкционированный доступ к системам и данным, и вызывают другие проблемы с безопасностью.
Разница между CSPM и SSPM
Управление состоянием безопасности в облаке (CSPM) оценивает состояние безопасности так же, как и SSPM, но вместо оценки SaaS-приложений это решение отслеживает такие сервисы, как Amazon Web Services (AWS), Microsoft Azure, Google Cloud и другие поставщики облачных услуг (CSP) в формате «инфраструктура как услуга» (IaaS).
CSPM отслеживает безопасность и соответствие требованиям ресурсов, которые представляют собой пользовательские облачные приложения и рабочие нагрузки, развёрнутые предприятиями в общедоступных облачных средах.
Инструменты CSPM также могут предлагать функции, которых нет в инструментах SSPM, например:
– Обнаружение уязвимостей
CSPM выявляет уязвимости в облачном программном обеспечении, которыми могут воспользоваться злоумышленники.
– Управление реагированием на инциденты
Некоторые технологии CSPM могут автоматически принимать меры для устранения текущих проблем с безопасностью.
Как инструменты CSPM и безопасность CSPM помогают укреплению информационной безопасности организации?
Инструменты CSPM и CSPM security защищают тремя различными способами:
– Обеспечение видимости
Инструменты CSPM хорошо справляются с обнаружением неправильных настроек. Инструменты CSPM и безопасность CSPM могут обеспечить чёткое представление обо всех ваших конфигурациях и облачных ресурсах. Он также может отслеживать изменения в метаданных или политиках и позволяет пользователю управлять всеми этими политиками с помощью центральной консоли.
– Исправления
Инструменты CSPM для обеспечения безопасности и управления могут устранять неправильные настройки в облачной архитектуре и управлять ими. Это достигается за счет сравнения ваших облачных конфигураций с отраслевыми стандартами и другими заранее определенными правилами. Инструменты CSPM снижают вероятность человеческой ошибки, которая обычно повышает риск утечки данных.
– Обнаружение Угроз
Благодаря своей способности отслеживать облачные среды, инструменты CSPM могут обнаруживать аномалии или несанкционированный доступ в режиме реального времени и немедленно реагировать на любые вредоносные действия.
Заключение
Чтобы получить полное представление о наиболее уязвимых местах вашей организации, важно понимать, что риски представляют собой взаимосвязанную цепочку. Если проанализировать их ключевые особенности, становится ясно, насколько ценными и необходимыми являются инструменты CSPM. Они взаимосвязаны и работают следующим образом:
– Использование возможностей автоматизации для немедленного внесения исправлений без участия человека.
– Мониторинг, оценка и управление платформами IaaS, SaaS и PaaS в локальных, гибридных облачных и мультиоблачных средах.
– Выявление и автоматическое исправление неправильных настроек облака.
– Обеспечение прозрачности политики и надежного ее применения всеми поставщиками.
– Поиск обновлений нормативных требований, таких как HIPAA, PCI DSS и GDPR, и рекомендации по новым требованиям безопасности.
– Проведение оценки рисков в соответствии с системами и внешними стандартами, разработанными такими организациями, как Международная организация по стандартизации (ISO) и Национальный институт стандартов и технологий (NIST).
– Сканирование ваших систем на наличие неправильных настроек и конфигураций, которые могут сделать их уязвимыми для атак, и предоставление рекомендаций по устранению проблем.
CSPM можно использовать для оценки и усиления конфигурации безопасности ваших облачных ресурсов. Получите интегрированную защиту для своих мультиоблачных приложений и ресурсов с помощью Microsoft Defender для облака (ранее – Центр безопасности Azure). Defender для облака предоставляет обзор безопасности вашей гибридной и мультиоблачной среды в режиме реального времени. Ознакомьтесь с рекомендациями по обеспечению безопасности ваших сервисов, получайте оповещения об угрозах для ваших рабочих нагрузок и быстро передавайте всю эту информацию в Microsoft Sentinel (ранее – Azure Sentinel) для интеллектуального выявления угроз.
@@@@@@@@@@@@@@@@@@@@@@@@@@@
– XaaS
Поскольку сфера технологий и бизнеса продолжает стремительно развиваться, концепция «всё как услуга» (XaaS) стала революционной. Она представляет собой переход к более гибким, масштабируемым и предоставляемым по требованию услугам, чем традиционные модели.
Такой подход обеспечивает компаниям беспрецедентную гибкость, эффективность и экономичность, предоставляя доступ к широкому спектру услуг, от программного обеспечения и инфраструктуры до платформ и многого другого, в виде готовых к использованию и настраиваемых решений. В этой главе представлена суть XaaS, его значение для бизнеса и множество возможностей, которые он открывает в современную цифровую эпоху.
XaaS – это комплексный подход к предоставлению широкого спектра услуг через Интернет, часто на основе подписки. По сути, XaaS позволяет компаниям получать доступ к необходимым ресурсам и возможностям и использовать их без необходимости предварительных вложений в оборудование, лицензии на программное обеспечение или инфраструктуру.
Организации могут использовать облачные решения и платить только за те услуги, которые они потребляют, при необходимости увеличивая или уменьшая ресурсы в соответствии со своими требованиями. Такой переход от владения к моделям на основе подписки не только сокращает расходы, но и обеспечивает большую гибкость, масштабируемость и доступ к передовым технологиям и экспертным знаниям.
Рассмотрим, как работает XaaS
XaaS работает по принципу предоставления доступа к различным интернет-сервисам по подписке или за плату по факту использования, часто через облачные платформы. Базовая инфраструктура, программное обеспечение или платформа размещаются и управляются поставщиком услуг, освобождая клиентов от необходимости поддерживать собственную ИТ-инфраструктуру.
Ключевые аспекты предложений XaaS:
Предоставление услуг: поставщики услуг размещают и управляют необходимой инфраструктурой, программным обеспечением или компонентами платформы, необходимыми для предоставления услуг. Сюда входят серверы, хранилища, сетевое оборудование и программные приложения.
Доступ и использование: клиенты получают доступ к сервисам через веб-интерфейсы или API, как правило, с помощью стандартного подключения к интернету. Затем они могут использовать сервисы в соответствии со своими конкретными потребностями и требованиями к использованию.
Масштабируемость: клиенты могут легко увеличивать или уменьшать объем использования сервисов в зависимости от спроса без необходимости значительных первоначальных вложений в дополнительное оборудование или лицензии на программное обеспечение. Такая гибкость позволяет организациям быстро адаптироваться к меняющимся условиям бизнеса и справляться с колебаниями рабочей нагрузки.
Настройка и интеграция: многие предложения XaaS можно настраивать и интегрировать с существующими системами и рабочими процессами, что позволяет организациям адаптировать сервисы под свои уникальные требования.
Безопасность и соответствие требованиям: поставщики услуг обычно внедряют надежные меры безопасности для защиты данных клиентов и обеспечения соответствия отраслевым нормам и стандартам.
Управление услугами и поддержка: поскольку поставщики услуг отвечают за управление и обслуживание базовой инфраструктуры и программного обеспечения, они обеспечивают надёжную работу и бесперебойное предоставление услуг.
Типы XaaS
XaaS существует в различных формах, каждая из которых предоставляет конкретные услуги и функции для удовлетворения разнообразных потребностей предприятий и организаций:
Программное обеспечение как услуга (SaaS): предоставляет программные приложения через Интернет по подписке, избавляя пользователей от необходимости устанавливать, обслуживать или обновлять программное обеспечение локально. В качестве примеров можно привести почтовые сервисы, такие как Gmail, инструменты для совместной работы, такие как Microsoft Office 365, и программное обеспечение для управления взаимоотношениями с клиентами (CRM), такое как Salesforce.
Инфраструктура как услуга (IaaS): предоставляет виртуальные вычислительные ресурсы через цифровую сеть, включая серверы, хранилища и виртуальные машины, в виде масштабируемых услуг по требованию. Клиенты могут предоставлять компоненты инфраструктуры и управлять ими по мере необходимости без использования физического оборудования. В качестве примеров можно привести Amazon Web Services (AWS), Microsoft Azure и Google Cloud Platform (GCP).
Платформа как услуга (PaaS): предлагает платформы и инструменты для разработки через Интернет, позволяющие создавать, развертывать приложения и управлять ими без сложных процедур управления инфраструктурой. Поставщики PaaS обычно предлагают фреймворки для разработки, базы данных, промежуточное ПО и другие инструменты для поддержки разработки и развертывания приложений. В качестве примеров можно привести Heroku, Google App Engine и Microsoft Azure App Service.
Функция как услуга (FaaS): также известная как бессерверные вычисления, FaaS позволяет разработчикам развертывать отдельные функции или фрагменты кода в ответ на события или триггеры, не управляя базовой инфраструктурой. Платформы FaaS автоматически масштабируются и распределяют ресурсы в зависимости от спроса, обеспечивая эффективное и экономичное выполнение кода. Примерами являются AWS Lambda, Azure Functions и Google Cloud Functions.
Бэкенд как услуга (BaaS): предоставляет бэкенд-сервисы и инфраструктуру для разработки мобильных и веб-приложений, включая хранение данных, аутентификацию пользователей, push-уведомления и другие распространённые бэкенд-функции. Абстрагируя сложности бэкенд-разработки, SaaS-платформы позволяют разработчикам сосредоточиться на создании фронтендов. Существует несколько примеров, в том числе Firebase, Parse и Kinvey.
Безопасность как услуга (SECaaS): предлагает услуги по обеспечению безопасности для защиты сетей, систем и данных от киберугроз и уязвимостей. Поставщики услуг SECaaS предоставляют такие услуги, как брандмауэр как услуга, антивирус как услуга, системы обнаружения и предотвращения вторжений, а также управление информацией о безопасности и событиями безопасности (SIEM) по подписке. В качестве примеров можно привести Cisco Umbrella, Palo Alto Networks Prisma и IBM Security.
Данные как услуга (DaaS): предоставляют доступ к источникам данных и интернет-базам данных в виде масштабируемых сервисов по запросу. Предложения DaaS могут включать аналитику данных, хранение данных, интеграцию данных и сервисы визуализации данных, позволяя организациям получать доступ к большим объемам данных и анализировать их без необходимости предварительных инвестиций в инфраструктуру или специалистов. В качестве примеров можно привести Snowflake, Amazon Redshift и Google BigQuery.
Рабочий стол как услуга (DaaS): предоставляет конечным пользователям виртуальные среды рабочих столов, позволяя им получать доступ к своим рабочим столам и приложениям с любого устройства, подключенного к интернету. Поставщики DaaS размещают и управляют инфраструктурой виртуальных рабочих столов (VDI), операционными системами, приложениями и данными, предоставляя гибкую и масштабируемую альтернативу традиционным настольным вычислениям. В качестве примеров можно привести VMware Horizon Cloud, Citrix Virtual Apps and Desktops и Microsoft Windows Virtual Desktop (WVD).
Преимущества XaaS
XaaS предлагает множество преимуществ, таких как:
Экономия затрат Переход от локального программного обеспечения к моделям подписки SaaS. Перед миграцией проведите тщательный анализ затрат и выгод. Регулярно пересматривайте цены и изучайте конкурентные предложения.
Масштабируемость Увеличение пропускной способности облачного сервера в пиковые периоды и сокращение масштабов при низком спросе. Отслеживайте тенденции использования и планируйте масштабирование соответствующим образом. Внедряйте решения для автоматического масштабирования там, где это возможно.
Гибкость и маневренность Быстрое развертывание облачных инструментов совместной работы для удаленных команд. Инвестируйте в надёжные процессы управления изменениями. Обеспечьте обучение персонала для эффективного внедрения. Регулярно оценивайте и обновляйте предложения услуг.
Доступность и удобство Доступ к облачному программному обеспечению осуществляется с любого устройства, подключенного к Интернету. Внедрите протоколы многофакторной аутентификации и шифрования. Постоянно проводите аудит и обновляйте меры безопасности.
Сосредоточьтесь на ключевых компетенциях Передайте управление ИТ-инфраструктурой на аутсорсинг, чтобы сосредоточиться на разработке продукта. Четко определите соглашения об уровне обслуживания (SLA) с поставщиками. Регулярно оценивайте работу поставщиков и изучайте альтернативные варианты.
Недостатки XaaS
Хотя XaaS предлагает множество преимуществ, он также сопряжён с важными особенностями, такими как:
Проблемы безопасности данных Хранение конфиденциальных данных клиентов в облачной CRM-системе. Важно шифровать данные как при передаче, так и при хранении. Регулярно проверяйте протоколы безопасности и проводите оценку уязвимостей.
Зависимость от поставщиков услуг Полагаться на облачного поставщика электронной почты для критически важных коммуникаций. Разработайте планы действий на случай сбоев в работе сервисов, включая резервные решения и альтернативные каналы связи.


