Bulut için Tasarlanmış Bir Tespit ve Yanıt Karşılaştırması


Bulut saldırılarının hızı ve karmaşıklığı, güvenlik ekiplerinin bir ihlali yaşamadan önce tespit etmesi ve müdahale etmesi gereken süreyi hızla daralttı. “Mandiant M-Trends 2023” raporuna göre, şirket içi ortamın bekleme süresi 16 gündür. Buna karşılık, istismar edilebilir bir hedefin keşfedilmesinden sonra bulutta bir saldırının gerçekleştirilmesi yalnızca 10 dakika sürer. Önemli bir siber olayı SEC’e bildirmek için dört iş gününe sahip olmanın getirdiği baskıyı da eklediğinizde, bulutta her şeyin daha hızlı ilerlediği ortaya çıkıyor. Güvenlik ekiplerinin yardıma ihtiyacı var.

Eski tespit ve müdahale çerçeveleri kuruluşları yeterince koruyamaz. Mevcut kıyaslamaların çoğu, uç nokta merkezli ortamlar için tasarlanmıştır ve modern bulut ortamlarını koruyan güvenlik ekipleri için çok yavaştır.

Sektörün, bulut için tasarlanmış modern bir algılama ve yanıt kıyaslamasına ihtiyacı var. Bulutta saldırganları geride bırakmak için güvenlik ekiplerinin, tehditleri tespit etmek için beş saniye, önceliklendirmek için beş dakika ve tehditlere yanıt vermek için beş dakika belirleyen 5/5/5 Benchmark’ı karşılaması gerekir.

IBM’in “Veri İhlalinin Maliyeti Raporu 2023″e göre, bir bulut ihlalinin maliyeti 4,45 milyon dolar olduğunda, güvenlik ekiplerinin saldırıları bulut hızında tespit edebilmesi ve bunlara yanıt verebilmesi gerekir. Aksi takdirde patlamanın yarıçapı hızla genişleyecek ve mali etki hızla artacaktır. 5/5/5 Benchmark’ı karşılamak, kuruluşların bulutta kendinden emin ve emniyetli bir şekilde çalışmasına yardımcı olacaktır.

5/5/5 Bulut Algılama ve Yanıt Karşılaştırması

Bulutta güvenli bir şekilde çalışmak yeni bir zihniyet gerektirir. Bulutta yerel geliştirme ve yayınlama süreçleri, tehdit algılama ve yanıt verme konusunda benzersiz zorluklar yaratır. Uygulamalar için kodların işlenmesi, oluşturulması ve teslim edilmesi de dahil olmak üzere DevOps iş akışları, güvenlik programının kilit oyuncuları olarak yeni ekipleri ve rolleri içerir. Bulut saldırıları, geleneksel uzaktan kod yürütme güvenlik açıklarından yararlanmak yerine, hem insan hem de makine açısından yazılım tedarik zincirinin tehlikeye atılmasına ve kimliğin kötüye kullanılmasına daha çok odaklanıyor. Geçici iş yükleri, olaylara müdahale ve adli tıp konularında artırılmış yaklaşımlar gerektirir.

Bulut ortamlarında kimlik ve erişim yönetimi, güvenlik açığı yönetimi ve diğer önleyici kontroller gerekli olsa da sıfır gün açıklarından yararlanmalara, içeriden öğrenilen tehditlere ve diğer kötü niyetli davranışlara yönelik bir tehdit algılama ve yanıt programı olmadan güvende kalamazsınız. Herşeyi engellemek mümkün değil.

5/5/5 kriteri, kuruluşları modern saldırıların gerçeklerini kabul etmeye ve bulut güvenlik programlarını ileriye taşımaya zorluyor. Karşılaştırma, bulut ortamlarının savunuculara sunduğu zorluklar ve fırsatlar bağlamında açıklanıyor. 5/5/5’e ulaşmak, bulut saldırılarını saldırganların tamamlayabileceğinden daha hızlı tespit etme ve bunlara yanıt verme becerisini gerektirir.

Tehditleri Tespit Etmek İçin 5 Saniye

Meydan okumak: Bulut saldırılarının ilk aşamaları, bulut sağlayıcısının API’lerinin ve mimarilerinin tekdüzeliği nedeniyle büyük ölçüde otomatikleştirilmiştir. Bu hızda algılama, bilgisayar örneklerinden, orkestratörlerden ve diğer iş yüklerinden telemetri gerektirir ve bu genellikle mevcut değildir veya eksiktir. Etkili algılama, çoklu bulut dağıtımları, bağlı SaaS uygulamaları ve diğer veri kaynakları dahil olmak üzere birçok ortamda ayrıntılı görünürlük gerektirir.

Fırsat: Bulut sağlayıcı altyapısının tekdüzeliği ve bilinen API uç noktaları şemaları da buluttan veri almayı kolaylaştırır. eBPF gibi üçüncü taraf bulut algılama teknolojilerinin yaygınlaşması, IaaS bulut sunucularına, konteynerlere, kümelere ve sunucusuz işlevlere yönelik derinlemesine ve zamanında görünürlük elde etmeyi mümkün kıldı.

İlişkilendirme ve Triyaj için 5 Dakika

Meydan okumak: Tek bir bulut hizmet sağlayıcısı bağlamında bile bileşenler ve hizmetler arasındaki korelasyon

zorlu. Bulutta bulunan çok büyük miktarda veri genellikle güvenlik bağlamından yoksundur ve analiz sorumluluğunu kullanıcılara bırakır. Tek başına herhangi bir sinyalin güvenlik açısından sonuçlarını tam olarak anlamak imkansızdır. Bulut kontrol düzlemi, orkestrasyon sistemleri ve dağıtılan iş yükleri sıkı bir şekilde iç içe geçmiş durumdadır ve bu da saldırganların bunlar arasında geçiş yapmasını kolaylaştırır.

Fırsat: Ortamlarınızın içinden ve ortamlarınız genelindeki veri noktalarını birleştirmek, tehdit tespit ekibinize eyleme geçirilebilir bilgiler sağlar. Kimlik, buluttaki etkinliklerin ortam sınırlarının ötesine atfedilmesini sağlayan önemli bir kontroldür. “Bir sinyal üzerine uyarı” ile “gerçek bir saldırının tespiti” arasındaki fark, güvenlik operasyon ekiplerinin mümkün olduğunca az manuel çaba gerektirmesiyle noktaları hızlı bir şekilde birleştirme yeteneğinde yatmaktadır.

Yanıt Başlatmak İçin 5 Dakika

Meydan okumak: Bulut uygulamaları genellikle ortalama 5 dakikadan kısa süren sunucusuz işlevler ve kapsayıcılar kullanılarak tasarlanır. Geleneksel güvenlik araçları, adli soruşturmalar için uzun ömürlü ve hazır sistemler bekler. Modern ortamların karmaşıklığı, etkilenen sistemlerin ve verilerin tam kapsamının belirlenmesini ve bulut hizmeti sağlayıcıları, SaaS sağlayıcıları, iş ortakları ve tedarikçileri genelinde uygun yanıt eylemlerinin belirlenmesini zorlaştırmaktadır.

Fırsat: Bulut mimarisi otomasyonu benimsememize olanak tanır. Varlıkların tanımlanması ve dağıtımına yönelik API ve kod olarak altyapı tabanlı mekanizmalar, hızlı yanıt ve iyileştirme eylemlerine olanak tanır. Güvenliği ihlal edilmiş varlıkları hızlı bir şekilde yok etmek ve temiz sürümlerle değiştirmek, iş kesintilerini en aza indirmek mümkündür. Kuruluşlar genellikle müdahaleyi otomatikleştirmek ve adli soruşturmalar gerçekleştirmek için ek güvenlik araçlarına ihtiyaç duyar

Sonraki adımlar

Bulut saldırıları dünyasına daha derinlemesine dalmak için sizi saldırgan ve savunmacı rolünü oynamaya ve Kraken Keşif Laboratuvarımızı denemeye davet ediyoruz. Kraken Laboratuvarı, bulut ortamlarını hedefleyen tanınmış bir siber saldırı operasyonu olan SCARLETEEL’i öne çıkarıyor. Katılımcılar, kapsamlı bir bulut çerçevesinde kimlik bilgisi toplama ve ayrıcalık yükseltmenin inceliklerini ortaya çıkaracak. Bir sonraki Kraken Keşif Laboratuvarına katılın.

yazar hakkında

Ryan Davis

Ryan Davis, Sysdig’in Ürün Pazarlama Kıdemli Direktörüdür. Ryan, temel bulut güvenliği girişimleri ve kullanım örnekleri için pazara açılma stratejisini geliştirmeye odaklanıyor.



Source link