Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri

Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri
Önemli bir siber olayı SEC’e bildirmek için dört iş gününe sahip olmanın getirdiği baskıyı da eklediğinizde, bulutta her şeyin daha hızlı ilerlediği ortaya çıkıyor “Mandiant M-Trends 2023” raporuna göre, şirket içi ortamın bekleme süresi 16 gündür

Fırsat: Ortamlarınızın içinden ve ortamlarınız genelindeki veri noktalarını birleştirmek, tehdit tespit ekibinize eyleme geçirilebilir bilgiler sağlar Mevcut kıyaslamaların çoğu, uç nokta merkezli ortamlar için tasarlanmıştır ve modern bulut ortamlarını koruyan güvenlik ekipleri için çok yavaştır

Fırsat: Bulut sağlayıcı altyapısının tekdüzeliği ve bilinen API uç noktaları şemaları da buluttan veri almayı kolaylaştırır Güvenliği ihlal edilmiş varlıkları hızlı bir şekilde yok etmek ve temiz sürümlerle değiştirmek, iş kesintilerini en aza indirmek mümkündür Herşeyi engellemek mümkün değil Bulutta bulunan çok büyük miktarda veri genellikle güvenlik bağlamından yoksundur ve analiz sorumluluğunu kullanıcılara bırakır Katılımcılar, kapsamlı bir bulut çerçevesinde kimlik bilgisi toplama ve ayrıcalık yükseltmenin inceliklerini ortaya çıkaracak Uygulamalar için kodların işlenmesi, oluşturulması ve teslim edilmesi de dahil olmak üzere DevOps iş akışları, güvenlik programının kilit oyuncuları olarak yeni ekipleri ve rolleri içerir Ryan, temel bulut güvenliği girişimleri ve kullanım örnekleri için pazara açılma stratejisini geliştirmeye odaklanıyor Bulut kontrol düzlemi, orkestrasyon sistemleri ve dağıtılan iş yükleri sıkı bir şekilde iç içe geçmiş durumdadır ve bu da saldırganların bunlar arasında geçiş yapmasını kolaylaştırır Bulut saldırıları, geleneksel uzaktan kod yürütme güvenlik açıklarından yararlanmak yerine, hem insan hem de makine açısından yazılım tedarik zincirinin tehlikeye atılmasına ve kimliğin kötüye kullanılmasına daha çok odaklanıyor Tek başına herhangi bir sinyalin güvenlik açısından sonuçlarını tam olarak anlamak imkansızdır

IBM’in “Veri İhlalinin Maliyeti Raporu 2023″e göre, bir bulut ihlalinin maliyeti 4,45 milyon dolar olduğunda, güvenlik ekiplerinin saldırıları bulut hızında tespit edebilmesi ve bunlara yanıt verebilmesi gerekir Bu hızda algılama, bilgisayar örneklerinden, orkestratörlerden ve diğer iş yüklerinden telemetri gerektirir ve bu genellikle mevcut değildir veya eksiktir Bulutta yerel geliştirme ve yayınlama süreçleri, tehdit algılama ve yanıt verme konusunda benzersiz zorluklar yaratır

5/5/5 kriteri, kuruluşları modern saldırıların gerçeklerini kabul etmeye ve bulut güvenlik programlarını ileriye taşımaya zorluyor Varlıkların tanımlanması ve dağıtımına yönelik API ve kod olarak altyapı tabanlı mekanizmalar, hızlı yanıt ve iyileştirme eylemlerine olanak tanır

Tehditleri Tespit Etmek İçin 5 Saniye

Meydan okumak: Bulut saldırılarının ilk aşamaları, bulut sağlayıcısının API’lerinin ve mimarilerinin tekdüzeliği nedeniyle büyük ölçüde otomatikleştirilmiştir Etkili algılama, çoklu bulut dağıtımları, bağlı SaaS uygulamaları ve diğer veri kaynakları dahil olmak üzere birçok ortamda ayrıntılı görünürlük gerektirir

Sektörün, bulut için tasarlanmış modern bir algılama ve yanıt kıyaslamasına ihtiyacı var Katılmak bir sonraki Kraken Keşif Laboratuvarı

yazar hakkında

Ryan Davis, Sysdig’in Ürün Pazarlama Kıdemli Direktörüdür 5/5/5 Benchmark’ı karşılamak, kuruluşların bulutta kendinden emin ve emniyetli bir şekilde çalışmasına yardımcı olacaktır Geleneksel güvenlik araçları, adli soruşturmalar için uzun ömürlü ve hazır sistemler bekler Modern ortamların karmaşıklığı, etkilenen sistemlerin ve verilerin tam kapsamının belirlenmesini ve bulut hizmeti sağlayıcıları, SaaS sağlayıcıları, iş ortakları ve tedarikçileri genelinde uygun yanıt eylemlerinin belirlenmesini zorlaştırmaktadır



siber-1

5/5/5 Bulut Algılama ve Yanıt Karşılaştırması

Bulutta güvenli bir şekilde çalışmak yeni bir zihniyet gerektirir Karşılaştırma, bulut ortamlarının savunuculara sunduğu zorluklar ve fırsatlar bağlamında açıklanıyor Kuruluşlar genellikle müdahaleyi otomatikleştirmek ve adli soruşturmalar gerçekleştirmek için ek güvenlik araçlarına ihtiyaç duyar

Sonraki adımlar

Bulut saldırıları dünyasına daha derinlemesine dalmak için sizi saldırgan ve savunmacı rolünü oynamaya ve Kraken Keşif Laboratuvarımızı denemeye davet ediyoruz Kraken Laboratuvarı’nın öne çıkanları KIRMIZI ÇELİKBulut ortamlarını hedef alan ünlü bir siber saldırı operasyonu eBPF gibi üçüncü taraf bulut algılama teknolojilerinin yaygınlaşması, IaaS bulut sunucularına, konteynerlere, kümelere ve sunucusuz işlevlere yönelik derinlemesine ve zamanında görünürlük elde etmeyi mümkün kıldı

Eski tespit ve müdahale çerçeveleri kuruluşları yeterince koruyamaz “Bir sinyal üzerine uyarı” ile “gerçek bir saldırının tespiti” arasındaki fark, güvenlik operasyon ekiplerinin mümkün olduğunca az manuel çaba gerektirmesiyle noktaları hızlı bir şekilde birleştirme yeteneğinde yatmaktadır

Bulut ortamlarında kimlik ve erişim yönetimi, güvenlik açığı yönetimi ve diğer önleyici kontroller gerekli olsa da sıfır gün açıklarından yararlanmalara, içeriden öğrenilen tehditlere ve diğer kötü niyetli davranışlara yönelik bir tehdit algılama ve yanıt programı olmadan güvende kalamazsınız

Yanıt Başlatmak İçin 5 Dakika

Meydan okumak: Bulut uygulamaları genellikle ortalama 5 dakikadan kısa süren sunucusuz işlevler ve kapsayıcılar kullanılarak tasarlanır

Fırsat: Bulut mimarisi otomasyonu benimsememize olanak tanır Bulutta saldırganları geride bırakmak, güvenlik ekiplerinin gereksinimleri karşılamasını gerektirir 5/5/5 KarşılaştırmaTehditleri tespit etmek için beş saniye, önceliklendirmek için beş dakika ve tehditlere yanıt vermek için beş dakika belirtir Aksi takdirde patlamanın yarıçapı hızla genişleyecek ve mali etki hızla artacaktır 5/5/5’e ulaşmak, bulut saldırılarını saldırganların tamamlayabileceğinden daha hızlı tespit etme ve bunlara yanıt verme becerisini gerektirir

İlişkilendirme ve Triyaj için 5 Dakika

Meydan okumak: Tek bir bulut hizmet sağlayıcısı bağlamında bile bileşenler ve hizmetler arasındaki korelasyon

zorlu


Bulut saldırılarının hızı ve karmaşıklığı, güvenlik ekiplerinin bir ihlali yaşamadan önce tespit etmesi ve müdahale etmesi gereken süreyi hızla daralttı Buna karşılık, Sadece alır Bir saldırıyı gerçekleştirmek için 10 dakika sömürülebilir bir hedef keşfettikten sonra bulutta Kimlik, buluttaki etkinliklerin ortam sınırlarının ötesine atfedilmesini sağlayan önemli bir kontroldür Güvenlik ekiplerinin yardıma ihtiyacı var Geçici iş yükleri, olaylara müdahale ve adli tıp konularında artırılmış yaklaşımlar gerektirir