Princípios básicos de uma plataforma de segurança nativa da nuvem (CNSP)
A primeira década do século XXI foi caracterizada por uma onda de organizações que se esforçaram para adotar plataformas de infraestrutura como serviço (IaaS) para aproveitar os benefícios da escalabilidade, agilidade e redução dos custos do data center. Como a pilha de tecnologia em grande parte não mudou, as ferramentas de segurança contemporâneas da época puderam acompanhar essa transição e simplesmente ser "levantadas e deslocadas" para serem executadas nessas plataformas de IaaS.
Mais recentemente, no entanto, entramos em um período definido pela adoção de plataforma como serviço (PaaS) e tecnologias nativas da nuvem, desbloqueando a entrega rápida de software realizada por meio da automação de ponta a ponta. As ferramentas de segurança nativas da nuvem surgiram rapidamente para dar suporte a essas novas tecnologias, mas inicialmente de forma rudimentar. Essas ferramentas eram esparsas, abordando apenas partes individuais do problema, sem a devida integração e produzindo análises de segurança incompletas. Isso forçou as equipes de segurança a fazer malabarismos com várias ferramentas e painéis, criando pontos cegos e uma complexidade incontrolável, além de aumentar o risco de violações na nuvem para suas organizações.
Como o desenvolvimento de aplicativos nativos da nuvem redefiniu a forma como os aplicativos são criados na nuvem, chegou a hora de redefinir como a nuvem é protegida. Isso levou às plataformas de segurança nativas da nuvem (CNSPs). Os CNSPs compartilham o contexto sobre infraestrutura, serviços de PaaS, usuários, plataformas de desenvolvimento, dados e cargas de trabalho de aplicativos entre os componentes da plataforma para aumentar a proteção. Essas plataformas incluem vários recursos distintos, que são fornecidos de forma consistente, independentemente de outras plataformas ou do provedor de serviços na nuvem (CSP) específico que a organização estiver usando.
Aqui está uma visão geral desses termos que compõem um CNSP:
- O Inventário de ativos descobre automaticamente os recursos de nuvem em várias contas de nuvem e CSPs e mantém uma trilha de auditoria das alterações em cada ativo descoberto durante todo o seu ciclo de vida. Isso permite a visibilidade e a conscientização fundamentais necessárias para qualquer programa bem-sucedido de segurança na nuvem.
- A avaliação de configuração oferece avaliação contínua do risco de configuração em todo o ciclo de vida, seguindo políticas integradas e personalizadas para verificar modelos de infraestrutura como código (IaC) , como Terraform® e CloudFormation, e oferecer correção automatizada para corrigir rapidamente os problemas na produção.
- O Gerenciamento de conformidade monitora a postura de conformidade em ambientes de nuvem e oferece suporte a uma vasta biblioteca de estruturas de conformidade, fornecendo monitoramento de conformidade em tempo real e a capacidade de gerar imediatamente relatórios prontos para auditoria.
- Asegurança de rede ingere logs de fluxo de rede diretamente dos CSPs, incorpora feeds de inteligência de ameaças e usa um profundo entendimento das regras de firewall nativas da nuvem para criar uma imagem completa e contextual do risco da rede. Isso permite a detecção de intrusões, bem como de ameaças mais avançadas, como cryptojacking, instâncias infectadas por malware, movimento lateral e outros tipos de ameaças persistentes avançadas (APTs).
- O gerenciamento de identidade e acesso (IAM) de segurança correlaciona as ações do usuário em todos os ambientes e usa o aprendizado de máquina para estabelecer perfis de comportamento. Isso também é conhecido como análise do comportamento do usuário e da entidade (UEBA). Ele monitora atividades confidenciais, como atividade de usuário raiz, alterações de grupos de segurança e atualizações de configuração do IAM, que podem ser sinais de credenciais comprometidas ou ameaças internas mal-intencionadas.
- Segurança de dados fornece proteção de dados pronta para várias nuvens com centenas de regras de classificação de dados em nuvem prontas para uso que mapeiam os requisitos regulatórios e incorporam recursos de verificação de malware.
- O Gerenciamento de vulnerabilidades monitora todas as atividades e ambientes de produção em tempo de execução em contêineres, imagens, hosts e funções, e classifica as vulnerabilidades e os riscos em toda a infraestrutura nativa da nuvem.
- A segurança da carga de trabalho fornece mecanismos de prevenção associados a abordagens de detecção (comportamentais ou não) para proteger as cargas de trabalho (máquinas virtuais, contêineres e implantações sem servidor) contra ataques no nível do aplicativo durante o tempo de execução.
- Os recursos de investigação e resposta automatizadas , diretamente integrados às ofertas do SOAR, baseiam-se em dados contextuais avançados de várias fontes em ambientes nativos da nuvem. Juntamente com recursos forenses granulares e analisados com algoritmos de aprendizado de máquina, eles ajudam a acelerar as investigações de incidentes de segurança.