Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri

Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri
Kimlik, buluttaki etkinliklerin ortam sınırlarının ötesine atfedilmesini sağlayan önemli bir kontroldür Katılmak bir sonraki Kraken Keşif Laboratuvarı

İlişkilendirme ve Triyaj için 5 Dakika

Meydan okumak: Tek bir bulut hizmet sağlayıcısı bağlamında bile bileşenler ve hizmetler arasındaki korelasyon

zorlu Uygulamalar için kodların işlenmesi, oluşturulması ve teslim edilmesi de dahil olmak üzere DevOps iş akışları, güvenlik programının kilit oyuncuları olarak yeni ekipleri ve rolleri içerir Bulut kontrol düzlemi, orkestrasyon sistemleri ve dağıtılan iş yükleri sıkı bir şekilde iç içe geçmiş durumdadır ve bu da saldırganların bunlar arasında geçiş yapmasını kolaylaştırır Etkili algılama, çoklu bulut dağıtımları, bağlı SaaS uygulamaları ve diğer veri kaynakları dahil olmak üzere birçok ortamda ayrıntılı görünürlük gerektirir

Fırsat: Bulut mimarisi otomasyonu benimsememize olanak tanır

Sektörün, bulut için tasarlanmış modern bir algılama ve yanıt kıyaslamasına ihtiyacı var Tek başına herhangi bir sinyalin güvenlik açısından sonuçlarını tam olarak anlamak imkansızdır Güvenliği ihlal edilmiş varlıkları hızlı bir şekilde yok etmek ve temiz sürümlerle değiştirmek, iş kesintilerini en aza indirmek mümkündür

5/5/5 Bulut Algılama ve Yanıt Karşılaştırması

Bulutta güvenli bir şekilde çalışmak yeni bir zihniyet gerektirir

Tehditleri Tespit Etmek İçin 5 Saniye

Meydan okumak: Bulut saldırılarının ilk aşamaları, bulut sağlayıcısının API’lerinin ve mimarilerinin tekdüzeliği nedeniyle büyük ölçüde otomatikleştirilmiştir

yazar hakkında

Ryan Davis, Sysdig’in Ürün Pazarlama Kıdemli Direktörüdür Bulutta saldırganları geride bırakmak, güvenlik ekiplerinin gereksinimleri karşılamasını gerektirir 5/5/5 KarşılaştırmaTehditleri tespit etmek için beş saniye, önceliklendirmek için beş dakika ve tehditlere yanıt vermek için beş dakika belirtir

Fırsat: Bulut sağlayıcı altyapısının tekdüzeliği ve bilinen API uç noktaları şemaları da buluttan veri almayı kolaylaştırır

Bulut ortamlarında kimlik ve erişim yönetimi, güvenlik açığı yönetimi ve diğer önleyici kontroller gerekli olsa da sıfır gün açıklarından yararlanmalara, içeriden öğrenilen tehditlere ve diğer kötü niyetli davranışlara yönelik bir tehdit algılama ve yanıt programı olmadan güvende kalamazsınız 5/5/5’e ulaşmak, bulut saldırılarını saldırganların tamamlayabileceğinden daha hızlı tespit etme ve bunlara yanıt verme becerisini gerektirir

Fırsat: Ortamlarınızın içinden ve ortamlarınız genelindeki veri noktalarını birleştirmek, tehdit tespit ekibinize eyleme geçirilebilir bilgiler sağlar Geleneksel güvenlik araçları, adli soruşturmalar için uzun ömürlü ve hazır sistemler bekler Katılımcılar, kapsamlı bir bulut çerçevesinde kimlik bilgisi toplama ve ayrıcalık yükseltmenin inceliklerini ortaya çıkaracak Karşılaştırma, bulut ortamlarının savunuculara sunduğu zorluklar ve fırsatlar bağlamında açıklanıyor Geçici iş yükleri, olaylara müdahale ve adli tıp konularında artırılmış yaklaşımlar gerektirir Varlıkların tanımlanması ve dağıtımına yönelik API ve kod olarak altyapı tabanlı mekanizmalar, hızlı yanıt ve iyileştirme eylemlerine olanak tanır Buna karşılık, Sadece alır Bir saldırıyı gerçekleştirmek için 10 dakika sömürülebilir bir hedef keşfettikten sonra bulutta Kraken Laboratuvarı’nın öne çıkanları KIRMIZI ÇELİKBulut ortamlarını hedef alan ünlü bir siber saldırı operasyonu Güvenlik ekiplerinin yardıma ihtiyacı var “Bir sinyal üzerine uyarı” ile “gerçek bir saldırının tespiti” arasındaki fark, güvenlik operasyon ekiplerinin mümkün olduğunca az manuel çaba gerektirmesiyle noktaları hızlı bir şekilde birleştirme yeteneğinde yatmaktadır “Mandiant M-Trends 2023” raporuna göre, şirket içi ortamın bekleme süresi 16 gündür eBPF gibi üçüncü taraf bulut algılama teknolojilerinin yaygınlaşması, IaaS bulut sunucularına, konteynerlere, kümelere ve sunucusuz işlevlere yönelik derinlemesine ve zamanında görünürlük elde etmeyi mümkün kıldı Önemli bir siber olayı SEC’e bildirmek için dört iş gününe sahip olmanın getirdiği baskıyı da eklediğinizde, bulutta her şeyin daha hızlı ilerlediği ortaya çıkıyor

Eski tespit ve müdahale çerçeveleri kuruluşları yeterince koruyamaz



siber-1

Mevcut kıyaslamaların çoğu, uç nokta merkezli ortamlar için tasarlanmıştır ve modern bulut ortamlarını koruyan güvenlik ekipleri için çok yavaştır Aksi takdirde patlamanın yarıçapı hızla genişleyecek ve mali etki hızla artacaktır Bulut saldırıları, geleneksel uzaktan kod yürütme güvenlik açıklarından yararlanmak yerine, hem insan hem de makine açısından yazılım tedarik zincirinin tehlikeye atılmasına ve kimliğin kötüye kullanılmasına daha çok odaklanıyor Bu hızda algılama, bilgisayar örneklerinden, orkestratörlerden ve diğer iş yüklerinden telemetri gerektirir ve bu genellikle mevcut değildir veya eksiktir Bulutta yerel geliştirme ve yayınlama süreçleri, tehdit algılama ve yanıt verme konusunda benzersiz zorluklar yaratır Modern ortamların karmaşıklığı, etkilenen sistemlerin ve verilerin tam kapsamının belirlenmesini ve bulut hizmeti sağlayıcıları, SaaS sağlayıcıları, iş ortakları ve tedarikçileri genelinde uygun yanıt eylemlerinin belirlenmesini zorlaştırmaktadır Ryan, temel bulut güvenliği girişimleri ve kullanım örnekleri için pazara açılma stratejisini geliştirmeye odaklanıyor


Bulut saldırılarının hızı ve karmaşıklığı, güvenlik ekiplerinin bir ihlali yaşamadan önce tespit etmesi ve müdahale etmesi gereken süreyi hızla daralttı

IBM’in “Veri İhlalinin Maliyeti Raporu 2023″e göre, bir bulut ihlalinin maliyeti 4,45 milyon dolar olduğunda, güvenlik ekiplerinin saldırıları bulut hızında tespit edebilmesi ve bunlara yanıt verebilmesi gerekir

Yanıt Başlatmak İçin 5 Dakika

Meydan okumak: Bulut uygulamaları genellikle ortalama 5 dakikadan kısa süren sunucusuz işlevler ve kapsayıcılar kullanılarak tasarlanır Kuruluşlar genellikle müdahaleyi otomatikleştirmek ve adli soruşturmalar gerçekleştirmek için ek güvenlik araçlarına ihtiyaç duyar

Sonraki adımlar

Bulut saldırıları dünyasına daha derinlemesine dalmak için sizi saldırgan ve savunmacı rolünü oynamaya ve Kraken Keşif Laboratuvarımızı denemeye davet ediyoruz Bulutta bulunan çok büyük miktarda veri genellikle güvenlik bağlamından yoksundur ve analiz sorumluluğunu kullanıcılara bırakır Herşeyi engellemek mümkün değil 5/5/5 Benchmark’ı karşılamak, kuruluşların bulutta kendinden emin ve emniyetli bir şekilde çalışmasına yardımcı olacaktır

5/5/5 kriteri, kuruluşları modern saldırıların gerçeklerini kabul etmeye ve bulut güvenlik programlarını ileriye taşımaya zorluyor