Permiso’ya göre çok sayıda katılımcı, bulut ortamlarında riskli uygulamalar ve davranışlar kullandıklarını kabul etseler de, güvenlik araçlarının ve süreçlerinin kuruluşlarını titizlikle planlanmış saldırılara karşı korumadaki etkinliğine güçlü bir şekilde inanıyorlar.
Bu yüksek güven düzeyi, ortamlarında halihazırda yetkisiz erişim veya veri ihlali yaşamış olan kuruluşlar arasında bile devam eder.
Permiso’nun eş CEO’su Jason Martin, “Bulgularımız hem büyüleyici hem de endişe verici” dedi. “Algılanan koruma ile hazırlıklı olmanın acı gerçeği arasında açık bir boşluk var. Kuruluşlar savunma yeteneklerine güvenirken, mevcut riskli uygulamaları kabul etmeleri ve bir ihlale etkili bir şekilde yanıt verme yeteneklerine ilişkin büyük endişeleri birleştiğinde, yalnızca ihlal olasılığını artırmakla kalmaz, aynı zamanda bir ihlalde ihlali tespit etme olasılıklarının çok düşük olduğu anlamına gelir. zamanında moda.”
Bulut güvenliği uygulamaları
Anket, hem yanıtlayanların bulut güvenliği uygulamalarını hem de yönettikleri kimlik ve sırların sayısı, bir saldırıya yanıt verme süresi, ortamlarına farklı erişim yöntemleri ve yardımcı olmak için kullandıkları çözüm türleri dahil olmak üzere ortamlarının ölçeğini değerlendirdi. ortamlarını güvence altına almak. Ayrıca, araçlarının ve ekiplerinin ortamlarındaki ihlallere karşı savunma yapma veya ihlalleri tespit etme becerilerine olan güven düzeylerini de değerlendirdi.
“Yanıt verenlerin çoğunun (%70) bir saldırıya yanıt verme sürelerini 12 ila 24 saat arasında tanımladıklarını bulduk. Gerçek üretim ortamlarından ve olay müdahalelerinden elde edilen veriler, sayının iki haftadan (16 gün) fazla olduğunu gösteriyor. Topladığımız anket verileri arasında önemli bir kopukluk var ve bunu bulut ortamlarından gelen gerçek verilerle karşılaştırdığınızda daha da önemli bir eşitsizlik var,” diye ekledi Permiso eş CEO’su Paul Nguyen.
Ortaya çıkan rapor, bulut güvenliğinin mevcut durumuna ilişkin bütüncül bir görünüm sağlar ve en iyi uygulamalara ve potansiyel iyileştirme alanlarına ilişkin değerli içgörüler sunar.
- Ankete katılanların %50’si, bulut ortamlarına yetkisiz erişim nedeniyle bir veri ihlali bildirdi.
- %95’i, mevcut araçlarının ve ekiplerinin bulut ortamlarında bir güvenlik olayını tespit edip yanıtlayamayacağı konusundaki endişelerini dile getirdi.
- %55’i endişe düzeylerini “son derece endişeli” ve “çok endişeli” olarak tanımladı.
- Yüksek riskli uygulamalara ve bulut ortamlarındaki bir ihlale ilişkin yaygın endişelere rağmen, yanıt verenlerin %80’inden fazlası mevcut araçlarının ve yapılandırmalarının, kuruluşlarını bulut ortamlarına yönelik iyi düzenlenmiş bir saldırıdan yeterince koruyacağını düşünüyor.
Yönetilecek daha fazla (ve daha fazla) kimlik
Permiso, şirket içi ve bulut ortamlarında kimlikleri yönetmenin birçok kuruluş için büyüyen bir zorluk olduğunu keşfetti. Ankete katılanların %80’inden fazlası, bulut ortamlarında en az 1.000 kimliği yönetiyor. Kabaca %44’ü şirket içi ve bulut ortamlarında en az 5.000 kimliği yönetiyor.
Birçok kuruluş, birleştirilmiş ortamlarda bulut kimlik doğrulama sınırları boyunca birçok kimliği yönetir. Bu yönetim, özellikle eylemler paylaşılan kimlik bilgilerini ve rolleri içerdiğinde, değişiklik atıfını tanımlamayı zorlaştırır. Katılımcıların %25’i bulut ortamlarına erişmek için federasyonu kullanırken, yalnızca yarısından biraz fazlası bu birleştirilmiş kullanıcıların erişim etkinliğine ilişkin tam görünürlüğe sahip.
Sayıları giderek artan kimlikleri etkili bir şekilde yönetememe, önemli bir risk oluşturur. Yanıt verenlerin %46,4’ü yerel IAM kullanıcıları aracılığıyla konsol erişimine izin veriyor, bu da çok sayıda güvenlik riski sunuyor ve bazı kurumsal güvenlik politikalarını ihlal ediyor. Bu yanıt verenlerin %25’inden fazlası, bu kullanıcıların etkinliklerine ilişkin tam bir görünürlüğe sahip değil.
Ek olarak, yanıt verenlerin %38’i, ortamlarına erişim izni vermek için uzun ömürlü anahtarlardan yararlandıklarını da belirtti. Yine de, neredeyse üçte biri, ortamlarına erişmek için bu anahtarların kullanımına ilişkin bir görüşe sahip değil. Uzun ömürlü erişim anahtarları, kuruluşlar için bir güvenlik riski oluşturabilir ve yaşlandıkça tehlikeye düşmeye daha yatkındır.
Sırları ifşa etmek
CI/CD ardışık düzenleri, veri gölleri ve mikro hizmetler gibi API odaklı ekosistemlerin sayısı arttıkça, kuruluşların uygulamalar ve hizmetler arasındaki bağlantıların güvenliğini sağlamak için ihtiyaç duyduğu sırların (örn. anahtarlar/belirteçler/sertifikalar) sayısı da artar. Yanıt verenlerin %60’ından fazlası bulut ortamlarında en az 1.000 API sırrını yönetiyor ve %30,9’u en az 2.000 API sırrını yönetiyor. API’lerin ve bunlara karşılık gelen sırların bu patlayıcı büyümesi, sırların geliştirme ve dağıtım sistemlerinde endişe verici bir hızla sızmasına neden oldu.
Bulut ortamı güvenliğine yeni bir yaklaşım
Çok sayıda kuruluş, veri merkezlerini koruyan birçok güvenlik aracı ve tekniğinin bulut için etkisiz olduğunun farkındadır. Permiso anketi, bulutta benimsenen en önemli iki araç kategorisinin, bulut sağlayıcılarının sunduğu araçlar ve bulut güvenlik duruş yönetimi (CSPM) çözümleri olduğunu buldu.
Birçok kuruluş, dağıttıkları iş yüklerinin güvenli ve uyumlu olmasını sağlamaya yardımcı olmak için bir dizi çözüm olarak CSPM’ler ve SIEM’lere ek olarak bu bulutta yerel araçların bir kombinasyonundan yararlanır ve ortamlarındaki potansiyel tehdit aktörlerini tespit etmeye yardımcı olmak için günlükleri sorgular.
öneriler
Kök erişiminin veya yerel IAM kullanıcılarının son derece sınırlı veya yasaklanmış kullanımı, MFA’yı herhangi bir konsol erişimine zorlama ve saldırıların meydana gelmesini önlemek için katı anahtar rotasyonu gibi sağlam güvenlik uygulamalarını benimsemeye ve uygulamaya ek olarak, kuruluşların atması gereken birkaç adım vardır. ortamlarındaki tehdit aktörlerini daha iyi tespit etmek için de benimsenebilir.
“İlk adım, ortamınızdaki kimliklerin kapsamlı bir envanterine sahip olmak ve risklerini belirlemeye yardımcı olmak için potansiyel patlama yarıçaplarını kategorilere ayırmaktır. Ayrıca envanter alma ve bu ortamlarda kullanılan anahtarları/belirteçleri/kimlik bilgilerini takip etme konusunda da aynı derecede dikkatli olmalısınız. Nihayetinde bu kimlikler, değişiklik yapmak için bir rol üstlenir, bu da davranışı tek bir kimliğe geri götürmeyi çok zorlaştırır. Ortamınızdaki kimlikler ve kullandıkları kimlik bilgileri üzerinde gerçek bir hakimiyete sahip olduğunuzda, kullanıcının ‘normal’ davranışını anlamak için etkinlikleri temel almak istersiniz, böylece erişim ve davranışsal anormallikleri algılamak için günlüklerden kurallar ve uyarılar geliştirebilirsiniz. ortamınız,” diye tamamladı Martin.