Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri

Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri
5/5/5’e ulaşmak, bulut saldırılarını saldırganların tamamlayabileceğinden daha hızlı tespit etme ve bunlara yanıt verme becerisini gerektirir Uygulamalar için kodların işlenmesi, oluşturulması ve teslim edilmesi de dahil olmak üzere DevOps iş akışları, güvenlik programının kilit oyuncuları olarak yeni ekipleri ve rolleri içerir Bu hızda algılama, bilgisayar örneklerinden, orkestratörlerden ve diğer iş yüklerinden telemetri gerektirir ve bu genellikle mevcut değildir veya eksiktir “Bir sinyal üzerine uyarı” ile “gerçek bir saldırının tespiti” arasındaki fark, güvenlik operasyon ekiplerinin mümkün olduğunca az manuel çaba gerektirmesiyle noktaları hızlı bir şekilde birleştirme yeteneğinde yatmaktadır Kimlik, buluttaki etkinliklerin ortam sınırlarının ötesine atfedilmesini sağlayan önemli bir kontroldür Bulutta yerel geliştirme ve yayınlama süreçleri, tehdit algılama ve yanıt verme konusunda benzersiz zorluklar yaratır Kuruluşlar genellikle müdahaleyi otomatikleştirmek ve adli soruşturmalar gerçekleştirmek için ek güvenlik araçlarına ihtiyaç duyar

Sonraki adımlar

Bulut saldırıları dünyasına daha derinlemesine dalmak için sizi saldırgan ve savunmacı rolünü oynamaya ve Kraken Keşif Laboratuvarımızı denemeye davet ediyoruz eBPF gibi üçüncü taraf bulut algılama teknolojilerinin yaygınlaşması, IaaS bulut sunucularına, konteynerlere, kümelere ve sunucusuz işlevlere yönelik derinlemesine ve zamanında görünürlük elde etmeyi mümkün kıldı Kraken Laboratuvarı’nın öne çıkanları KIRMIZI ÇELİKBulut ortamlarını hedef alan ünlü bir siber saldırı operasyonu Varlıkların tanımlanması ve dağıtımına yönelik API ve kod olarak altyapı tabanlı mekanizmalar, hızlı yanıt ve iyileştirme eylemlerine olanak tanır Ryan, temel bulut güvenliği girişimleri ve kullanım örnekleri için pazara açılma stratejisini geliştirmeye odaklanıyor Karşılaştırma, bulut ortamlarının savunuculara sunduğu zorluklar ve fırsatlar bağlamında açıklanıyor Buna karşılık, Sadece alır Bir saldırıyı gerçekleştirmek için 10 dakika sömürülebilir bir hedef keşfettikten sonra bulutta Aksi takdirde patlamanın yarıçapı hızla genişleyecek ve mali etki hızla artacaktır Güvenlik ekiplerinin yardıma ihtiyacı var Önemli bir siber olayı SEC’e bildirmek için dört iş gününe sahip olmanın getirdiği baskıyı da eklediğinizde, bulutta her şeyin daha hızlı ilerlediği ortaya çıkıyor

İlişkilendirme ve Triyaj için 5 Dakika

Meydan okumak: Tek bir bulut hizmet sağlayıcısı bağlamında bile bileşenler ve hizmetler arasındaki korelasyon

zorlu

IBM’in “Veri İhlalinin Maliyeti Raporu 2023″e göre, bir bulut ihlalinin maliyeti 4,45 milyon dolar olduğunda, güvenlik ekiplerinin saldırıları bulut hızında tespit edebilmesi ve bunlara yanıt verebilmesi gerekir Tek başına herhangi bir sinyalin güvenlik açısından sonuçlarını tam olarak anlamak imkansızdır

yazar hakkında

Ryan Davis, Sysdig’in Ürün Pazarlama Kıdemli Direktörüdür

Sektörün, bulut için tasarlanmış modern bir algılama ve yanıt kıyaslamasına ihtiyacı var

Fırsat: Bulut sağlayıcı altyapısının tekdüzeliği ve bilinen API uç noktaları şemaları da buluttan veri almayı kolaylaştırır Modern ortamların karmaşıklığı, etkilenen sistemlerin ve verilerin tam kapsamının belirlenmesini ve bulut hizmeti sağlayıcıları, SaaS sağlayıcıları, iş ortakları ve tedarikçileri genelinde uygun yanıt eylemlerinin belirlenmesini zorlaştırmaktadır

Fırsat: Ortamlarınızın içinden ve ortamlarınız genelindeki veri noktalarını birleştirmek, tehdit tespit ekibinize eyleme geçirilebilir bilgiler sağlar Bulutta saldırganları geride bırakmak, güvenlik ekiplerinin gereksinimleri karşılamasını gerektirir 5/5/5 KarşılaştırmaTehditleri tespit etmek için beş saniye, önceliklendirmek için beş dakika ve tehditlere yanıt vermek için beş dakika belirtir Herşeyi engellemek mümkün değil Etkili algılama, çoklu bulut dağıtımları, bağlı SaaS uygulamaları ve diğer veri kaynakları dahil olmak üzere birçok ortamda ayrıntılı görünürlük gerektirir “Mandiant M-Trends 2023” raporuna göre, şirket içi ortamın bekleme süresi 16 gündür

5/5/5 kriteri, kuruluşları modern saldırıların gerçeklerini kabul etmeye ve bulut güvenlik programlarını ileriye taşımaya zorluyor

Fırsat: Bulut mimarisi otomasyonu benimsememize olanak tanır

Yanıt Başlatmak İçin 5 Dakika

Meydan okumak: Bulut uygulamaları genellikle ortalama 5 dakikadan kısa süren sunucusuz işlevler ve kapsayıcılar kullanılarak tasarlanır Mevcut kıyaslamaların çoğu, uç nokta merkezli ortamlar için tasarlanmıştır ve modern bulut ortamlarını koruyan güvenlik ekipleri için çok yavaştır Bulut kontrol düzlemi, orkestrasyon sistemleri ve dağıtılan iş yükleri sıkı bir şekilde iç içe geçmiş durumdadır ve bu da saldırganların bunlar arasında geçiş yapmasını kolaylaştırır

5/5/5 Bulut Algılama ve Yanıt Karşılaştırması

Bulutta güvenli bir şekilde çalışmak yeni bir zihniyet gerektirir



siber-1

Eski tespit ve müdahale çerçeveleri kuruluşları yeterince koruyamaz Katılımcılar, kapsamlı bir bulut çerçevesinde kimlik bilgisi toplama ve ayrıcalık yükseltmenin inceliklerini ortaya çıkaracak


Bulut saldırılarının hızı ve karmaşıklığı, güvenlik ekiplerinin bir ihlali yaşamadan önce tespit etmesi ve müdahale etmesi gereken süreyi hızla daralttı

Tehditleri Tespit Etmek İçin 5 Saniye

Meydan okumak: Bulut saldırılarının ilk aşamaları, bulut sağlayıcısının API’lerinin ve mimarilerinin tekdüzeliği nedeniyle büyük ölçüde otomatikleştirilmiştir Geçici iş yükleri, olaylara müdahale ve adli tıp konularında artırılmış yaklaşımlar gerektirir

Bulut ortamlarında kimlik ve erişim yönetimi, güvenlik açığı yönetimi ve diğer önleyici kontroller gerekli olsa da sıfır gün açıklarından yararlanmalara, içeriden öğrenilen tehditlere ve diğer kötü niyetli davranışlara yönelik bir tehdit algılama ve yanıt programı olmadan güvende kalamazsınız Geleneksel güvenlik araçları, adli soruşturmalar için uzun ömürlü ve hazır sistemler bekler 5/5/5 Benchmark’ı karşılamak, kuruluşların bulutta kendinden emin ve emniyetli bir şekilde çalışmasına yardımcı olacaktır Bulut saldırıları, geleneksel uzaktan kod yürütme güvenlik açıklarından yararlanmak yerine, hem insan hem de makine açısından yazılım tedarik zincirinin tehlikeye atılmasına ve kimliğin kötüye kullanılmasına daha çok odaklanıyor Güvenliği ihlal edilmiş varlıkları hızlı bir şekilde yok etmek ve temiz sürümlerle değiştirmek, iş kesintilerini en aza indirmek mümkündür Bulutta bulunan çok büyük miktarda veri genellikle güvenlik bağlamından yoksundur ve analiz sorumluluğunu kullanıcılara bırakır Katılmak bir sonraki Kraken Keşif Laboratuvarı