Loader

Как выбрать современный инструмент CSPM для снижения рисков облачной инфраструктуры

Решения Cloud Security Posture Management стали необходимым условием для обнаружения и устранения неправильных конфигураций в облачных инфраструктурах – от кода до времени выполнения.

Поскольку организации охотно используют публичные облачные сервисы для цифрового преобразования бизнес-процессов, они сталкиваются с критическими уязвимостями облачных сервисов, которые не могут устранить старые инструменты. Чтобы найти и устранить эти недостатки программного обеспечения, неправильную конфигурацию и компрометацию идентификационных данных, организациям необходимо решение для управления положением безопасности в облаке (CSPM).

Впервые появившись несколько лет назад, предложения CSPM прошли через несколько инновационных циклов, и сейчас они становятся основными на рынке облачной безопасности. Однако, как это часто бывает с востребованными технологиями, шумиха на рынке может помешать руководителям служб безопасности отделить сигнал от шума при оценке вариантов.

В этой статье блога вы узнаете, что такое CSPM, на какие возможности следует обратить внимание и какие вопросы задать, чтобы выбрать правильное решение для обеспечения безопасности облака.

Кратко о CSPM
В течение многих лет организации расширяли использование публичной облачной инфраструктуры, но во время пандемии ее использование стало более активным, поскольку ИТ-отделы пытались адаптироваться к росту удаленной работы.

Эта тенденция ускорила внедрение средств защиты облачных сред, включая CSPM, которые автоматизируют обнаружение и решение проблем безопасности и соответствия нормативным требованиям – такие как неправильные конфигурация – в приложениях и сервисах, разработанных и развернутых в публичных облачных инфраструктурах.

Сначала CSPM сосредоточился на создании безопасной базовой конфигурации в production средах. Этого подхода было достаточно, когда облачная инфраструктура определялась и управлялась во время выполнения.

Однако в настоящее время значительная часть облачной инфраструктуры определяется и управляется как код на этапе разработки, и эта тенденция, как ожидается, будет усиливаться, что означает, что неправильная конфигурация также вносится во время разработки.

Таким образом, по мере роста популярности инфраструктуры как кода (IaC), решения CSPM должны быть способны обнаруживать и устранять неправильные конфигурации во время разработки, а не только во время компиляции.

Три постулата современного CSPM
Оценивая предложения CSPM, убедитесь, что они предлагают возможности в этих трех ключевых областях:

Обеспечение безопасности IaC
Решение CSPM должно сканировать IaC во время разработки, когда код находится в процессе написания, чтобы обнаружить и устранить неправильные конфигурации и установить безопасную базовую линию. Это гарантирует, что в облачную инфраструктуру не закладываются риски и она «рождается безопасной».

Важные вопросы, которые необходимо задать:
· Какие типы IaC и какие стандарты соответствия и безопасности поддерживаются?
· Сколько предопределенных политик доступно?
· Как определяются пути нарушения и приоритетность проблем для решения?
· Генерируется ли код автоматически для устранения неправильных конфигураций и создания запросов на исправление?
· С какими инструментами CI/CD интегрируется решение?

Мониторинг конфигураций инфраструктуры во время выполнения
Поскольку пользователи будут изменять конфигурации во время выполнения, предложение CSPM должно постоянно отслеживать конфигурации в сравнении с базовой линией IaC для поддержания безопасной среды.

Важные вопросы, которые необходимо задать:
· Какие среды выполнения поддерживаются?
· Определяет ли решение создание или завершение ресурса относительно безопасной базовой линии, определенной с помощью IaC?
· Определяет ли решение изменения в конфигурации ресурса по сравнению с его определением в базовой линии IaC?
· Применяет ли решение тот же набор политик во время выполнения, который использовался для оценки IaC?
· Как решение определяет потенциальные пути нарушения во время выполнения и определяет приоритетность проблем для решения?

Исправление с помощью IaC
CSPM всегда должен ссылаться на IaC как на единый источник истины, поэтому, если изменение вносит риск, экземпляр облака развертывается на основе безопасной базовой линии IaC. В противном случае IaC обновляется, чтобы отразить изменения и установить новый базовый уровень IaC.

Важные вопросы, которые необходимо задать:
· Когда изменение вносится во время выполнения, генерирует ли решение автоматически код для решения проблемы?
· Создает ли решение программные запросы на извлечение или слияние с кодом?

Хотите получить более подробную информацию о CSPM?
Если вы хотите подробнее погрузиться в эту тему, скачайте электронную книгу «Vulnerability Management from Code To Cloud: Ваше руководство по современным CSPM», в которой подробно рассказано о том, что нужно искать в CSPM нового поколения.

По вопросам проведения индивидуальной демонстрации, пилотного тестирования решений Tenable и организации партнерских тренингов обращайтесь, пожалуйста, к нашей команде в Вашей стране:

Украина, Грузия, Арменияtenable_sales@oberig-it.com, +38 073 168 08 65.
Казахстанinfo.kz@oberig-it.com, +7 775 395 0803.
Узбекистан, Кыргызстан, Таджикистан, Туркменистанinfo.uz@oberig-it.com, +99897 746 83 40.
Молдова, Румынияinfo.md@oberig-it.com, +373 686 76535.
Азербайджанinfo.az@oberig-it.com, +994 50 6826105.

Источник: https://bit.ly/3QwqtTw