Bulut güvenlik krizi kimse hakkında konuşmuyor


Armo’ya göre, güvenlik ekipleri, çoğu doğru bir şekilde değerlendirmek ve tehditleri değerlendirmek için gereken bağlamdan yoksun olan bir uyarı seli tarafından bunalmıştır.

Bulut Tehditleri Tespit

Katılımcılar, potansiyel bulut tabanlı saldırılarla ilgili ayda ortalama 4.080 güvenlik uyarısı-veya günde 136 uyarıyı-aldığını bildirmektedir. Ancak bu tufana rağmen, yılda ortalama gerçek güvenlik olayları sayısı sadece 7’dir, yani bir iyi niyetli olayı ortaya çıkarmak için ortalama 6.994 uyarı alır.

Bu “bir samanda iğne” zorluğu, aynı olayın “bakış açılarını”, yanlış pozitifleri ve varlık duyarlılığı, sömürülebilirlik ve davranışsal temel çizgiler gibi bağlamsal bilgi eksikliğinin, SOC ekiplerinin yüksek riskli olaylarda hızlı bir şekilde sıfırlanmasına yardımcı olacak farklı araçların sonucudur. Bağlam olmadan, iyi huylu aktivite bile alarmları tetikleyebilir, kaynakları gerdirir.

Yavaş tespit bulut tehdidi tepkisini baltalıyor

Tespit süreleri de gecikiyor. Bir olayı tespit etmenin ortalama süresi 4-12 gündür, kuruluşların% 71’i, devam eden bir uyarı ve tutarsız izleme yeteneklerine işaret eden bulut tabanlı bir saldırı tanımlamak için 1-7 gün sürer.

Ortalama tespit süresi (MTTD), kuruluşların hızlı hareket eden bulut tehditlerinin önünde kalması için çok yavaş kalır. Yüksek değerli verileri ve geniş saldırı yüzeylerine sahip endüstriler-özellikle finansal hizmetler (%43) ve e-ticaret (%39) en zorlu isabet arasındadır ve uyarı bağlamsallaştırma ve algılama hızındaki iyileştirmelerden önemli ölçüde fayda sağlayacaktır. Sağlık ve eğlence gibi diğer yüksek riskli sektörler, benzer şekilde daha hızlı, daha doğru bulut tehdidi tespitine öncelik vermelidir.

Kuruluşların sadece% 13’ü, farklı güvenlik araçlarında uyarıları başarılı bir şekilde ilişkilendirdiklerini ve görünürlük ve yanıt koordinasyonunda önemli bir boşluk olduğunu gösteriyor.

Armo CEO’su Shauli Rozen, “Son birkaç yıldır aktif bulut saldırılarını tespit etmek ve önlemek için bulut çalışma zamanı güvenlik araçlarının benimsenmesinde hızlı bir büyüme gördük ve yine de uyarılar ve gerçek güvenlik olayları arasında şaşırtıcı bir eşitsizlik var” dedi. “Çalışma zamanında neler olup bittiğini anlamak için gerekli varlık hassasiyeti ve sömürülebilirlik ile ilgili kritik bağlam olmadan, ekipler, olay tespiti ve performans metriklerini olumsuz etkileyen yanıtta büyük gecikmeler yaşarlar.”

Kuruluşlar aktif bulut saldırılarını kaçırıyor

Bulut ortamlarındaki aktif saldırıları tespit etmek ve yanıtlamak söz konusu olduğunda, katılımcıların% 89’u – veya on kuruluştan dokuzu – aktif saldırıları kaçırdıklarını itiraf ediyor. Bunun için belirtilen nedenler arasında güvenlik araçlarından çok büyük bir uyarı hacmi (%43), farklı araçlardan korelasyon uyarıları (%30) ve mevcut güvenlik çözümleri tarafından üretilen yanlış pozitifler (%16) bulunmaktadır.

Kuruluşun% 97’si buluttaki saldırıları tespit etmek ve bunlara yanıt vermek için 3-8 güvenlik aracı kullanırken,% 30’u ilişkili uyarıların karmaşıklığı nedeniyle saldırıları kaçırıyor. Şaşırtıcı olmayan bir şekilde,% 92’si yanıt süresini artırmak için tek, kapsamlı, bulut çalışma zamanı güvenlik çözümünün gerekli olduğuna inanmaktadır.

Kuruluşların% 63’ü, bulut yerli uygulamaları ve ilgili altyapıları içinde gerçek zamanlı olarak siber tehditleri tespit etmek ve bunlara yanıt vermek için beşten fazla güvenlik aracı kullanmaktadır.

Bu, güvenlik profesyonellerini farklı kaynaklardan manuel olarak harmanlamak için çok fazla zaman harcamaya zorlayan ve çeşitli olaylara verimli bir şekilde yanıt verme çabalarını engelleyen takım yayılmasını gösterir.

Kuruluşların bulut tabanlı saldırıları tespit etmede ve yanıtlamada karşılaştıkları en sık karşılaşılan zorluklar, yüksek hacimde bildirim (%46) ve yüksek hacimli yanlış pozitifler (%45) nedeniyle uyanık yorgunluktur. Çok fazla ayrı araç nedeniyle parçalanmış görünürlük, özellikle CISO’lar (%61) ve bulut güvenliğinde (%57) rolleri olan üçüncü en büyük zorluktur (%44).

Secops ve bulut güvenlik ekipleri arasındaki sürtünme

SECOP’ların% 38’i, görünürlüğü, otomasyonu, tehdit algılamasını ve işbirliğini artırmak için bulut yerli yaklaşımlara geçme ihtiyacını yansıtan bulut güvenlik ekibinin birlikte çalışması en zor olduğunu düşünüyor. Bu, güvenlik süreçlerinin çok sessiz olabileceğini ve diğer ekiplerle net iletişim kanallarının olmamasına neden olabileceğini düşündürmektedir.

Kuruluşların% 63’ünün, bulut tabanlı saldırıları tespit etmekten ve yanıtlamaktan sorumlu özel bir ekibe sahip olması, bulut-doğal saldırıların geleneksel güvenlik tehditlerinden farklı olduğunu anladıklarını ve geleneksel SOC ekibini ölçeklendirmek yerine neden özel bir bulut güvenlik ekibine yatırım yapmayı seçtiklerini açıklıyor.



Source link