Grundprinzipien einer cloudnativen Sicherheitsplattform (CNSP)
Das erste Jahrzehnt des 21. Jahrhunderts war geprägt von einer Welle von Organisationen, die darauf drängten, Infrastruktur als Service (IaaS) -Plattformen zu übernehmen, um die Vorteile von Skalierbarkeit, Agilität und reduzierten Rechenzentrumskosten zu nutzen. Da sich der Technologie-Stack im Großen und Ganzen nicht änderte, konnten die zeitgenössischen Sicherheitstools diesen Übergang mitmachen und einfach "angehoben und verschoben" werden, um auf diesen IaaS-Plattformen zu laufen.
In jüngster Zeit sind wir jedoch in eine Zeit eingetreten, die durch die Einführung von Plattform-as-a-Service (PaaS) und Cloud-nativen Technologien geprägt ist, die eine schnelle Softwarebereitstellung durch End-to-End-Automatisierung ermöglichen. Cloud-native Sicherheitstools sind schnell aufgetaucht, um diese neuen Technologien zu unterstützen, allerdings zunächst nur in rudimentärer Form. Diese Tools waren spärlich gesät, deckten nur einzelne Teile des Problems ab, waren nicht richtig integriert und lieferten unvollständige Sicherheitsanalysen. Dies zwang die Sicherheitsteams, mit mehreren Tools und Dashboards zu jonglieren, was zu blinden Flecken und unüberschaubarer Komplexität führte und gleichzeitig das Risiko von Sicherheitsverletzungen in der Cloud für die Organisationen erhöhte.
Da die Entwicklung von Cloud-nativen Anwendungen die Art und Weise, wie Anwendungen in der Cloud erstellt werden, neu definiert hat, war es an der Zeit, auch die Sicherheit der Cloud neu zu definieren. Dies führte zu Cloud-nativen Sicherheitsplattformen (CNSPs). CNSPs teilen Kontext über Infrastruktur, PaaS-Dienste, Benutzer, Entwicklungsplattformen, Daten und Anwendungs-Workloads über Plattformkomponenten hinweg, um den Schutz zu verbessern. Diese Plattformen verfügen über zahlreiche unterschiedliche Funktionen, die sie unabhängig von anderen Plattformen oder dem spezifischen Cloud Service Provider (CSP), den eine Organisation nutzt, konsistent bereitstellen.
Hier finden Sie einen Überblick über die Begriffe, aus denen ein CNSP besteht:
- Asset inventory entdeckt automatisch Cloud-Ressourcen über mehrere Cloud-Konten und CSPs hinweg und führt einen Prüfpfad für Änderungen an jedem entdeckten Asset während seines gesamten Lebenszyklus. Dies ermöglicht die grundlegende Transparenz und das Bewusstsein, das für ein erfolgreiches Cloud-Sicherheitsprogramm erforderlich ist.
- Konfigurationsbewertung bietet eine kontinuierliche Bewertung des Konfigurationsrisikos über den gesamten Lebenszyklus hinweg, indem es integrierten und benutzerdefinierten Richtlinien folgt, um Infrastruktur als Code (IaC) -Vorlagen wie Terraform® und CloudFormation zu scannen und automatische Abhilfemaßnahmen anzubieten, um Probleme in der Produktion schnell zu beheben.
- Compliance management überwacht die Compliance-Situation in Cloud-Umgebungen und unterstützt eine umfangreiche Bibliothek von Compliance-Frameworks. Es bietet Compliance-Überwachung in Echtzeit und die Möglichkeit, sofort auditfähige Berichte zu erstellen.
- Netzwerksicherheit nimmt Netzwerkflussprotokolle direkt von CSPs auf, integriert Threat Intelligence-Feeds und nutzt ein tiefes Verständnis der cloudnativen Firewall-Regeln, um ein gründliches, kontextbezogenes Bild des Netzwerkrisikos zu erstellen. Dies ermöglicht die Erkennung von Eindringlingen sowie von fortgeschrittenen Bedrohungen wie Cryptojacking, mit Malware infizierten Instanzen, lateralen Bewegungen und anderen Arten von Advanced Persistent Threats (APTs).
- Identitäts- und Zugriffsmanagement (IAM) Sicherheit korreliert Benutzeraktionen in verschiedenen Umgebungen und nutzt maschinelles Lernen, um Verhaltensprofile zu erstellen. Dies wird auch als User and Entity Behavior Analysis (UEBA) bezeichnet. Es überwacht sensible Aktivitäten wie Aktivitäten von Root-Benutzern, Änderungen von Sicherheitsgruppen und IAM-Konfigurationsaktualisierungen, die Anzeichen für kompromittierte Zugangsdaten oder bösartige Insider-Bedrohungen sein können.
- Datensicherheit bietet einen Multi-Cloud-fähigen Datenschutz mit Hunderten von sofort einsatzbereiten Cloud-Datenklassifizierungsregeln, die den gesetzlichen Anforderungen entsprechen und Malware-Scan-Funktionen enthalten.
- Vulnerability management überwacht alle Aktivitäten und Laufzeit-Produktionsumgebungen über Container, Images, Hosts und Funktionen hinweg und erstellt ein Stack-Ranking der Schwachstellen und Risiken in der gesamten Cloud-nativen Infrastruktur.
- Workload-Sicherheit bietet Präventionsmechanismen in Verbindung mit Erkennungsansätzen (verhaltensbasiert oder anderweitig) zum Schutz von Workloads (virtuelle Maschinen, Container und serverlose Bereitstellungen) vor Angriffen auf Anwendungsebene während der Laufzeit.
- Automatisierte Ermittlungs- und Reaktionsmöglichkeiten , die direkt in die SOAR-Angebote integriert sind, basieren auf reichhaltigen, kontextbezogenen Daten aus verschiedenen Quellen innerhalb cloudnativer Umgebungen. Gekoppelt mit granularen forensischen Fähigkeiten und analysiert mit Algorithmen des maschinellen Lernens, helfen diese, die Untersuchung von Sicherheitsvorfällen zu beschleunigen.