Использование возможностей CTEM для обеспечения облачной безопасности

Father

Professional
Messages
2,602
Reaction score
760
Points
113
Облачные решения стали более популярными - и, следовательно, более доступными – чем когда-либо прежде.

Только в 2023 году ошеломляющие 82% утечек данных были совершены в общедоступных, частных или гибридных облачных средах. Более того, почти 40% утечек были совершены в нескольких облачных средах. Средняя стоимость взлома в облаке была выше общего среднего показателя и составила 4,75 миллиона долларов. В то время, когда облако стало стандартом де–факто - 65% лиц, принимающих решения в области ИТ, подтверждают, что облачные сервисы являются их первым выбором при обновлении или покупке новых решений, - несмотря на огромную популярность облачной безопасности, она по-прежнему сталкивается с множеством проблем.

Проблемы безопасности в облаке​

Одним из основных препятствий является недостаточная видимость. В отличие от физических серверов, которые вы можете видеть и трогать, облачные ресурсы часто распределены по обширным сетям, что затрудняет мониторинг подозрительной активности и оставляет незамеченными уязвимости. Еще одной проблемой является несогласованность систем управления разрешениями поставщиков облачных услуг. Разные поставщики по-разному контролируют, кто может получать доступ к данным и изменять их. Это несоответствие создает сложности и увеличивает риск случайных неправильных настроек, которые являются основной причиной взломов.

Более того, когда в облачных развертываниях задействовано несколько команд – разработка, эксплуатация, безопасность - четкое владение и подотчетность за облачную безопасность могут быть размыты. Такое отсутствие координации может привести к ситуациям, когда лучшие методы обеспечения безопасности игнорируются или обходятся стороной. Кроме того, многие атаки перемещаются из облака в готовые среды и наоборот, что может подвергнуть риску обе среды.

Все эти проблемы подчеркивают настоятельную потребность в надежных решениях облачной безопасности, обеспечивающих всестороннюю прозрачность, стандартизированное управление разрешениями и четкое распределение ответственности. Тем не менее, ресурсы безопасности ограничены даже в самых подготовленных группах, и ожидается, что группы облачной безопасности будут исследовать и устранять тысячи уязвимостей, которые могут не все оказывать одинаковое влияние на критически важные ресурсы. Это приводит к неопределенности в отношении того, что нужно исправить в первую очередь и как на самом деле устранить все выявленные уязвимости, оставляя облачные среды уязвимыми для кибератак.

Важно постоянное управление экспозицией​

Вместо поиска бесчисленных уязвимостей группам безопасности необходимо уделять приоритетное внимание наиболее важным. Это означает возможность быстро определять наиболее опасные пути атаки и предпринимать упреждающие действия против передовых методов атаки в облаке.

Сосредоточив внимание на областях с высоким уровнем риска, команды облачной безопасности могут разрабатывать целевые планы исправления, которые предотвращают крупные атаки, оптимизируют рабочие процессы и точно сообщают о реальных угрозах в нескольких облачных средах. Ключом к достижению этой цели является непрерывное управление выявлением угроз (CTEM), упреждающая и непрерывная пятиэтапная программа или фреймворк, который снижает подверженность кибератакам. Впервые представленная Gartner в 2022 году, CTEM доказала свою важность для предотвращения масштабных атак, повышения эффективности устранения неполадок и информирования о реальных рисках.

CTEM был представлен для решения проблемы бесконечных списков уязвимостей во всех операционных средах. Невозможность выделить и устранить наиболее критичные уязвимости вынуждает группы безопасности устранять CVE, которые могут быть использованы или неэффективны в их конкретной среде, а могут и не быть. В многооблачных средах списки уязвимостей могут быть короче, но вместе с неправильными настройками и высокопривилегированным доступом они составляют длинный список уязвимостей, которые злоумышленники могут использовать для взлома многооблачной среды и которые должны устранить службы безопасности. Единственный способ блокировать атаки - это идентифицировать и устранить уязвимости, оказывающие наибольшее влияние на ваш бизнес. Для этого требуется внедрение платформы CTEM в облачной среде.

Исправьте то, что важно в мультиоблачных системах​

Чтобы помочь командам облачной безопасности устранять проблемы и блокировать эффективные атаки в средах с несколькими облаками, комплексная программа CTEM выделит наиболее эффективные объекты, которые могут скомпрометировать облачные ресурсы. Эти решения определяют облачные ресурсы, которые могут быть скомпрометированы, и обнаруживают все уязвимости, которые злоумышленники могут использовать для их компрометации. Отображение путей атак, которые могут быть использованы злоумышленниками, помогает определить приоритетность и подтвердить наиболее эффективные уязвимости, которые можно использовать в многооблачной среде, чтобы устранить их в первую очередь.

Например, учет точки зрения злоумышленника позволяет определить наиболее уязвимые места. Уязвимые места - это критические слабые места в вашей облачной защите, где несколько путей атаки сходятся в одном месте. Они могут быть легко взломаны злоумышленниками, которые затем могут получить доступ к обширной сети ресурсов – базам данных, компьютерам, средствам контроля идентификационных данных и многому другому. Уделяя приоритетное внимание этим областям с высокой отдачей, группы безопасности сосредотачиваются на наиболее привлекательных целях для злоумышленников, максимизируя отдачу от своих усилий по обеспечению безопасности. Распространенные проблемы включают системы, подключенные к Интернету, и неиспользуемые учетные записи доступа. Их устранение значительно сокращает поверхность атаки, эффективно укрепляя всю вашу облачную среду.

Cloudchokepoint1.png

Пример облачной контрольной точки, показывающий пути входящих и исходящих атак

Другой пример воздействия с высокой отдачей связан с предопределенным доступом с высокими привилегиями. Учетные записи с высокими привилегиями, как и предопределенные администраторы, считаются активами "game-over". В случае взлома злоумышленники могут нанести ущерб. Комплексный подход к CTEM помогает идентифицировать эти учетные записи и выявлять слабые места, которые могут сделать их уязвимыми. Это включает в себя обнаружение доступа администратора без многофакторной аутентификации (MFA) или неиспользуемых учетных записей служб - по сути, слабых мест, которыми злоумышленники хотели бы воспользоваться.

Для обеспечения устранения критических воздействий передовые решения по управлению воздействием предоставляют рекомендации по устранению неполадок и альтернативные варианты. Чаще всего нельзя ограничить доступ к учетным записям с высокими привилегиями или ресурсам, работающим в Интернете, но анализ пути атаки, который ведет к ним, позволяет найти решение, которое снижает возможность их использования и, следовательно, уровень риска.

Предотвращение атак из гибридной среды​

Злоумышленники не ограничены гибридными средами, и защитники должны убедиться, что они тоже не ограничены. Решения, которые анализируют пути гибридных атак в локальных и мультиоблачных средах, позволяют службам безопасности быть на шаг впереди атак, точно понимая, где они подвержены киберугрозам. Эти инструменты предоставляют полную информацию о потенциальных точках взлома, методах атаки, использовании разрешений и альтернативах исправления, чтобы помочь клиентам устранить эти риски и заблокировать наиболее критичные пути атаки.

Cloudchokepoint_2.png

Пример пути гибридной атаки в MS Active Directory и AWS

Краткое описание​

В то время как традиционная облачная безопасность борется с объемом постоянно существующих угроз, CTEM предлагает действенный план исправления, сосредоточив внимание на наиболее важных в конкретной среде. Правильный подход к CTEM распространяется на локальные и мультиоблачные системы, охватывая весь ваш ИТ-ландшафт. Такой целостный подход устраняет слепые зоны и позволяет организациям перейти от реактивной защиты к упреждающей. Внедряя CTEM, организации могут обеспечить свой успех в будущем, основанном на облачных технологиях.

Примечание: Эта статья написана Зуром Ульяницки, вице-президентом по исследованиям в области безопасности в XM Cyber.
 
Top