В этой статье мы хотим выделить особенности организации облачной безопасности и рассказать, как продукты CSPM помогают автоматизировать процесс безопасности в рамках методологии DevSecOps. Мы также расскажем вам о продукте собственной разработки, который просто решает эту проблему.

Подход со сдвигом влево в DevSecOps

В поисках скорости DevOps для предоставления пользователям новых выпусков продуктов компании столкнулись с проблемами управления безопасностью. Выяснилось, что помимо доставки кода необходимо также обеспечить безопасность продукта, не снижая при этом скорость и гибкость разработки и предоставления новых функций. Казалось бы, можно взять и всесторонне протестировать уже готовый продукт на соответствие требованиям безопасности, но загвоздка в том, что если какие-либо проблемы будут выявлены на этом этапе, то все предыдущие этапы выпуска продукта должны будут пройти конвейер снова, что значительно увеличит затраты на разработку. Таким образом, чем раньше будет выявлена ​​уязвимость, тем дешевле обойдется ее устранение. Это называется подходом Shift-Left к безопасности.

Для обеспечения безопасности на каждом этапе разработки применяется методология DevSecOps. Этот подход предполагает использование различных методов и инструментов безопасности практически на каждом этапе конвейера доставки.

c24f304365eeabcf517a0c347d7d4f1d

Безопасный дизайн. На этом этапе необходимо продумать архитектуру компонентов приложения по важным моментам, связанным с безопасностью:

  • выбор среды выполнения кода, включая платформы, серверы приложений, операционные системы. Ведь при выборе небезопасной среды вывод из приложения в Prod может быть заблокирован;

  • определение компонентов приложения, безопасных протоколов и интерфейсов взаимодействия между ними: разработка методов, протоколов и интерфейсов взаимодействия с внешними и внутренними сервисами.

Безопасная разработка:

  • руководства по разработке, включающие рекомендации по предотвращению уязвимостей в коде, а также шаблоны безопасного проектирования;

  • разработка кода для безопасного развертывания инфраструктуры (например, Terraform);

  • статический анализ кода (SAST);

  • Поиск уязвимостей в используемых библиотеках (в частности Open Source) и внешних зависимостях.

ЧИТАТЬ   Сообщается, что утечка Tesla показала тысячи жалоб на безопасность полностью автономного вождения.

Безопасное развертывание. На этом этапе проверяются:

  • уязвимости в исполняемой среде приложения, а также виртуальных машинах, операционных системах;

  • динамический анализ приложений (DAST);

  • тестирование на проникновение (PenTesting).

Безопасный Эскорт. Это, пожалуй, самый сложный шаг в мониторинге безопасности, так как вам нужно не только проверить, как приложение будет безопасно развернуто и настроено, но и обеспечить его защиту 24/7 от возможных атак и уязвимостей, а также от небезопасной конфигурации. изменения.

Основные задачи этого шага:

  • обеспечить безопасность сети;

  • постоянный мониторинг и управление уязвимостями;

  • управление пользователями, правами и доступом;

  • отслеживать аномальное поведение пользователя для обнаружения атаки;

  • отслеживать и анализировать события журнала аудита безопасности.

DevSecOps в облаке

Описанные выше подходы также применимы к облачным приложениям и инфраструктуре. Основными преимуществами облаков являются гибкость и доступность практически любого масштабируемого сервиса, поэтому управлять безопасностью в облаке можно с помощью готовых продуктов и подключаемых инструментов. Они значительно упрощают и автоматизируют безопасность на последнем этапе, когда приложение или продукт развернуты и уже работают в облачной инфраструктуре. Облачные среды, как правило, сложны и многоуровневы, что затрудняет выявление и устранение всех потенциальных угроз безопасности.

При развертывании ресурсов и сервисов в облаке существует множество вариантов и вариантов конфигурации. Конфигурации управления идентификацией и доступом (IAM) определяют, кто может просматривать, изменять и запускать облачные ресурсы и службы. Параметры сети определяют, с какими другими ресурсами может взаимодействовать служба. Конфигурации управляемых служб, такие как параметры среды, определенные в образах контейнеров, или политики управления доступом на основе ролей (RBAC) в Kubernetes, добавляют еще больше уровней и переменных в конфигурацию облачной инфраструктуры.

    Наиболее распространенные проблемы безопасности в облаке

Наиболее распространенные проблемы безопасности в облаке

С таким количеством различных вариантов конфигурации легко сделать ошибку, которая ослабит общую безопасность облачной среды. Сотрудник компании может создать политику IAM, позволяющую любому другому сотруднику изменять экземпляр виртуальной машины, или администратор может непреднамеренно установить сетевые параметры, открывающие конфиденциальные данные непосредственно из корзины S3 любому пользователю в Интернете.

ЧИТАТЬ   Беларусь атакуют комары! Посмотрите, как это выглядит

Как по доступной цене контролировать безопасность облачной инфраструктуры. Что такое ЦСПМ?

Продукты Cloud Security Posture Management (CSPM) позволяют контролировать безопасность и создавать бесшовную облачную конфигурацию. CSPM — это упреждающий подход к защите инфраструктуры любого размера.

CSPM

CSPM

Как правило, неправильная конфигурация облачной среды является одной из наиболее распространенных причин, которая может привести к утечке данных. Таким образом, использование инструмента CSPM может сократить количество инцидентов безопасности в облаке из-за неправильных конфигураций как минимум на 80 %.

Как работает CSPM и какие задачи он автоматизирует

Большинство CSPM автоматически анализируют конфигурации в облаке, а затем оценивают параметры безопасности по большому набору правил, которые обычно сгруппированы в стандарты. Инструменты CSPM могут делать это постоянно, отслеживая конфигурации в режиме реального времени и обнаруживая риски по мере их возникновения.

Кроме того, многие CSPM предоставляют возможность устранять инциденты безопасности, выявленные в результате анализа, и позволяют автоматически исправлять ошибки.

dd71d5857472817eb061d246642975fe

Большинство платформ CSPM поставляются со встроенными политиками, но некоторые из них имеют возможность настраивать их в соответствии с конкретными потребностями компании.

Инструменты CSPM также могут визуализировать риски и векторы атак, интегрироваться в процесс разработки, выявлять проблемы безопасности на ранней стадии, до развертывания ресурсов в облаке.

CSPM на российском рынке

На международном рынке большой выбор CSPM-провайдеров, но российские облака они не поддерживают. Нынешняя тенденция облачной безопасности на нашем рынке отстает от западной, но достаточно быстро набирает обороты. Это связано с тем, что использование самих облаков в последнее время стало тенденцией в сегменте Enterprise.

В последнее время стал доступен отечественный продукт NeoCAT (инструмент оценки облака Neoflex)разработан «Неофлекс» в партнерстве с Яндекс Облаком.

e5be8c0cd0321fdc5a4baa7c04a2c253

NeoCAT позволяет выявлять, расставлять приоритеты и устранять риски безопасности в облачной инфраструктуре до того, как они будут реализованы злоумышленником. Инструмент отображает информацию о конфигурации облака и безопасности ресурсов в удобных для чтения информационных панелях:

ЧИТАТЬ   ЕДИНСТВЕННАЯ подсказка ChatGPT, чтобы управлять ими всеми 👑
8e71a5e5414beb1b0c63f2883244cba0

Безопасно ли использовать инструменты безопасности?

NeoCAT не требует установки агентов или другого программного обеспечения на изучаемые ресурсы, а также не оказывает на них никакого влияния с точки зрения производительности. Продукт развернут внутри облачного периметра пользователя и не передает данные наружу. Также не требует выдачи расширенных прав: достаточно просто привязать сервисный аккаунт к приложению с правами на чтение конфигурации облачных ресурсов.

Если доступ к ресурсам не нужен, то как их анализировать?

Проверка и анализ рисков безопасности выполняются через Cloud API облачного провайдера. Продукт сканирует конфигурацию облачных ресурсов и сервисов по заданным правилам и условиям. В настоящее время поддерживается более 400 уникальных проверок.

Затем выявленные риски приоритизируются, формируется отчет, включающий подробные рекомендации и описание возможных векторов атак по каждому из рисков.

cc3ba8ff064801188cae7c80245e6a15
033a5e3050d45ded2d959f7fede27133

В настоящее время CSPM NeoCAT может работать в Яндекс Облаке. Вскоре он также будет доступен для безопасности и других облаков.

Как развернуть NeoCAT

Продукт устанавливается за считанные минуты в облаке пользователя из Облачная торговая площадка Яндекса. Не требует расширенных прав или установки дополнительного ПО, нужна только учетная запись облачного сервиса с правами на чтение конфигурации ресурса. Продукт поставляется с подробным руководством пользователя и бесплатной поддержкой пользователей.

Заключение

Сосредоточиться на облачной безопасности или нет — решать каждому, но независимо от размера бизнеса важно учитывать, что при наличии таких недорогих и эффективных, чем CSPM, инструментов управление рисками облачной инфраструктуры стало возможным без траты времени и средств. Ресурсы. Более того, их использование поможет предотвратить инциденты безопасности, которые могут привести к огромным финансовым и репутационным потерям.

Ссылка на наш оригинальная статья в ЦИСОКЛУБ.

Source

От admin