Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri

Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması - Dünyadan Güncel Teknoloji Haberleri
5/5/5 Benchmark’ı karşılamak, kuruluşların bulutta kendinden emin ve emniyetli bir şekilde çalışmasına yardımcı olacaktır Buna karşılık, Sadece alır Bir saldırıyı gerçekleştirmek için 10 dakika sömürülebilir bir hedef keşfettikten sonra bulutta eBPF gibi üçüncü taraf bulut algılama teknolojilerinin yaygınlaşması, IaaS bulut sunucularına, konteynerlere, kümelere ve sunucusuz işlevlere yönelik derinlemesine ve zamanında görünürlük elde etmeyi mümkün kıldı Güvenlik ekiplerinin yardıma ihtiyacı var “Mandiant M-Trends 2023” raporuna göre, şirket içi ortamın bekleme süresi 16 gündür

Fırsat: Bulut mimarisi otomasyonu benimsememize olanak tanır Bulut kontrol düzlemi, orkestrasyon sistemleri ve dağıtılan iş yükleri sıkı bir şekilde iç içe geçmiş durumdadır ve bu da saldırganların bunlar arasında geçiş yapmasını kolaylaştırır

IBM’in “Veri İhlalinin Maliyeti Raporu 2023″e göre, bir bulut ihlalinin maliyeti 4,45 milyon dolar olduğunda, güvenlik ekiplerinin saldırıları bulut hızında tespit edebilmesi ve bunlara yanıt verebilmesi gerekir Bulut saldırıları, geleneksel uzaktan kod yürütme güvenlik açıklarından yararlanmak yerine, hem insan hem de makine açısından yazılım tedarik zincirinin tehlikeye atılmasına ve kimliğin kötüye kullanılmasına daha çok odaklanıyor Varlıkların tanımlanması ve dağıtımına yönelik API ve kod olarak altyapı tabanlı mekanizmalar, hızlı yanıt ve iyileştirme eylemlerine olanak tanır

İlişkilendirme ve Triyaj için 5 Dakika

Meydan okumak: Tek bir bulut hizmet sağlayıcısı bağlamında bile bileşenler ve hizmetler arasındaki korelasyon

zorlu Önemli bir siber olayı SEC’e bildirmek için dört iş gününe sahip olmanın getirdiği baskıyı da eklediğinizde, bulutta her şeyin daha hızlı ilerlediği ortaya çıkıyor 5/5/5’e ulaşmak, bulut saldırılarını saldırganların tamamlayabileceğinden daha hızlı tespit etme ve bunlara yanıt verme becerisini gerektirir Kraken Laboratuvarı’nın öne çıkanları KIRMIZI ÇELİKBulut ortamlarını hedef alan ünlü bir siber saldırı operasyonu Karşılaştırma, bulut ortamlarının savunuculara sunduğu zorluklar ve fırsatlar bağlamında açıklanıyor Modern ortamların karmaşıklığı, etkilenen sistemlerin ve verilerin tam kapsamının belirlenmesini ve bulut hizmeti sağlayıcıları, SaaS sağlayıcıları, iş ortakları ve tedarikçileri genelinde uygun yanıt eylemlerinin belirlenmesini zorlaştırmaktadır Herşeyi engellemek mümkün değil

Yanıt Başlatmak İçin 5 Dakika

Meydan okumak: Bulut uygulamaları genellikle ortalama 5 dakikadan kısa süren sunucusuz işlevler ve kapsayıcılar kullanılarak tasarlanır

Fırsat: Bulut sağlayıcı altyapısının tekdüzeliği ve bilinen API uç noktaları şemaları da buluttan veri almayı kolaylaştırır


Bulut saldırılarının hızı ve karmaşıklığı, güvenlik ekiplerinin bir ihlali yaşamadan önce tespit etmesi ve müdahale etmesi gereken süreyi hızla daralttı Bu hızda algılama, bilgisayar örneklerinden, orkestratörlerden ve diğer iş yüklerinden telemetri gerektirir ve bu genellikle mevcut değildir veya eksiktir Geleneksel güvenlik araçları, adli soruşturmalar için uzun ömürlü ve hazır sistemler bekler Uygulamalar için kodların işlenmesi, oluşturulması ve teslim edilmesi de dahil olmak üzere DevOps iş akışları, güvenlik programının kilit oyuncuları olarak yeni ekipleri ve rolleri içerir Mevcut kıyaslamaların çoğu, uç nokta merkezli ortamlar için tasarlanmıştır ve modern bulut ortamlarını koruyan güvenlik ekipleri için çok yavaştır Katılmak bir sonraki Kraken Keşif Laboratuvarı

Bulut ortamlarında kimlik ve erişim yönetimi, güvenlik açığı yönetimi ve diğer önleyici kontroller gerekli olsa da sıfır gün açıklarından yararlanmalara, içeriden öğrenilen tehditlere ve diğer kötü niyetli davranışlara yönelik bir tehdit algılama ve yanıt programı olmadan güvende kalamazsınız Tek başına herhangi bir sinyalin güvenlik açısından sonuçlarını tam olarak anlamak imkansızdır Bulutta bulunan çok büyük miktarda veri genellikle güvenlik bağlamından yoksundur ve analiz sorumluluğunu kullanıcılara bırakır Bulutta saldırganları geride bırakmak, güvenlik ekiplerinin gereksinimleri karşılamasını gerektirir 5/5/5 KarşılaştırmaTehditleri tespit etmek için beş saniye, önceliklendirmek için beş dakika ve tehditlere yanıt vermek için beş dakika belirtir “Bir sinyal üzerine uyarı” ile “gerçek bir saldırının tespiti” arasındaki fark, güvenlik operasyon ekiplerinin mümkün olduğunca az manuel çaba gerektirmesiyle noktaları hızlı bir şekilde birleştirme yeteneğinde yatmaktadır Ryan, temel bulut güvenliği girişimleri ve kullanım örnekleri için pazara açılma stratejisini geliştirmeye odaklanıyor Güvenliği ihlal edilmiş varlıkları hızlı bir şekilde yok etmek ve temiz sürümlerle değiştirmek, iş kesintilerini en aza indirmek mümkündür

5/5/5 Bulut Algılama ve Yanıt Karşılaştırması

Bulutta güvenli bir şekilde çalışmak yeni bir zihniyet gerektirir Aksi takdirde patlamanın yarıçapı hızla genişleyecek ve mali etki hızla artacaktır

yazar hakkında

Ryan Davis, Sysdig’in Ürün Pazarlama Kıdemli Direktörüdür Kuruluşlar genellikle müdahaleyi otomatikleştirmek ve adli soruşturmalar gerçekleştirmek için ek güvenlik araçlarına ihtiyaç duyar

Sonraki adımlar

Bulut saldırıları dünyasına daha derinlemesine dalmak için sizi saldırgan ve savunmacı rolünü oynamaya ve Kraken Keşif Laboratuvarımızı denemeye davet ediyoruz Katılımcılar, kapsamlı bir bulut çerçevesinde kimlik bilgisi toplama ve ayrıcalık yükseltmenin inceliklerini ortaya çıkaracak

Eski tespit ve müdahale çerçeveleri kuruluşları yeterince koruyamaz

Fırsat: Ortamlarınızın içinden ve ortamlarınız genelindeki veri noktalarını birleştirmek, tehdit tespit ekibinize eyleme geçirilebilir bilgiler sağlar Kimlik, buluttaki etkinliklerin ortam sınırlarının ötesine atfedilmesini sağlayan önemli bir kontroldür Geçici iş yükleri, olaylara müdahale ve adli tıp konularında artırılmış yaklaşımlar gerektirir

Tehditleri Tespit Etmek İçin 5 Saniye

Meydan okumak: Bulut saldırılarının ilk aşamaları, bulut sağlayıcısının API’lerinin ve mimarilerinin tekdüzeliği nedeniyle büyük ölçüde otomatikleştirilmiştir Bulutta yerel geliştirme ve yayınlama süreçleri, tehdit algılama ve yanıt verme konusunda benzersiz zorluklar yaratır

Sektörün, bulut için tasarlanmış modern bir algılama ve yanıt kıyaslamasına ihtiyacı var

5/5/5 kriteri, kuruluşları modern saldırıların gerçeklerini kabul etmeye ve bulut güvenlik programlarını ileriye taşımaya zorluyor Etkili algılama, çoklu bulut dağıtımları, bağlı SaaS uygulamaları ve diğer veri kaynakları dahil olmak üzere birçok ortamda ayrıntılı görünürlük gerektirir



siber-1