Net güvenlik röportajında, Kunal Modasiya, SVP, Ürün Yönetimi, GTM ve büyüme Qualys’deki büyüme, bulut ve SaaS güvenliği durumu üzerine son Qualys araştırmalarını tartışıyor. Sessiz görünürlüğün, parçalanmış araçların ve olay müdahale becerilerinin eksikliğinin, kuruluşları yanlış yapılandırmalara, hesap kaçırmaya ve diğer tehditlere karşı savunmasız bıraktığı hakkında konuşuyor.
Modasiya, yalnızca birleşik, bağlama duyarlı bir güvenlik stratejisinin risk anlayışlarını birleştirebileceğini, iyileştirme boşluklarını kapatabileceğini ve işletmelerin uygulamaları nasıl oluşturduğunu ve işlettiklerine uyabileceğini açıklıyor.
Piyasada gördüklerinize dayanarak, çoğu kuruluşun çoklu bulut ve çoklu SAAS ortamlarını güvence altına almanın karmaşıklığı için gerçekçi bir şekilde hazırlandığını düşünüyor musunuz?
Henüz değil. Cloud ve Saas’ın benimsenmesi hızlanırken, çoğu kuruluş hala onları güvence altına almanın karmaşıklığı ile mücadele ediyor. Bulut ve SaaS güvenliği durumunda karanlık okuma ile görevlendirdiğimiz son araştırmalara dayanarak, temel zorluklar olay müdahale becerilerinin eksikliği (%49) ve insan hatası gibi kalıcı konular – yine de sertleşmenin zorluğunu vurgulayan yanlış yapılandırmalar gibi 1 numaralı ihlal kaynağı.
Silli görünürlük ve parçalanmış aletler önemli barikatlardır. Takımların% 60’ından fazlası bulutları ve SaaS ortamlarında bulguları ilişkilendiremez, bu da riski değerlendirmeyi veya etkili bir şekilde yanıt vermeyi zorlaştırır. Konteynerler ve AI iş yükleri gibi yeni teknolojiler karışıma girdikçe, bu boşluklar genişliyor – birçok şirket AI araçlarının ortamlarında ne çalıştığını bile belirleyemiyor.
Nihayetinde, geleneksel yaklaşımlar bu yeni manzarada ölçeklenmez. Güvenlik ekipleri, ayak uydurmak için birleşik görünürlük, bağlama duyarlı risk anlayışlarına ve Secops, Cloudops ve DevOps’da daha iyi işbirliğine ihtiyaç duyar.
Dört şirketten biri geçen yıl bir bulut veya SaaS ihlali yaşadı. Riski hafife alıyor muyuz, yoksa bildiklerimizi operasyonel hale getiremiyor muyuz?
Her ikisinin de bir karışımı. Birçok kuruluş, özellikle saldırıların doğası geliştikçe riski hafife alıyor. Geleneksel davranışsal algılama yöntemleri genellikle hesap kaçırma, kimlik avı, fidye yazılımı, veri söndürme ve hizmet saldırılarının reddi gibi modern tehditleri tespit etmekte yetersiz kalır. Bu tür saldırıların tespit edilmesi, EBPF ile çalışma zamanı olayları, bulut denetim günlükleri ve hem bulut altyapısı hem de SaaS arasında API’lar dahil olmak üzere farklı kaynaklarda korelasyon ve izlenebilirlik gerektirir.
Aynı zamanda, üç ana alanda riski operasyonelleştirmede büyük bir boşluk vardır.
- Risk için ölçümekipler CVSS’nin ötesine geçmeye ve iş bağlamını ve sömürülebilirliği (saldırı yolları gibi) içeren daha doğru risk puanlamasından yararlanmak için mücadele ediyorlar.
- Risk için öncelik vermeözellikle konteyner veya dinamik ortamlarda, çoğu gürültüyü kesmek ve gerçekten önemli olana odaklanmak için araçlardan yoksundur.
- Risk iyileştirme hala çok yavaş. Sızdıran yama işlemleri, otomasyon eksikliği ve üretim sistemlerini kırma korkusu genellikle kritik düzeltmeleri geciktirir.
Organizasyonlar her üç alanda da olgunlaşana kadar, sinyaller zaten oradayken bile ihlallerin devam ettiğini görmeye devam edeceğiz.
Güvenlik liderleri hibrit ve bulut ağırlıkları için ne tür DFIR özelliklerine öncelik vermelidir?
Günümüzün hibrit ve bulut-ağır ortamlarında, etkili DFIR (dijital adli tıp ve olay yanıtı) geleneksel tekniklerin ötesine geçmeyi gerektirir. Güvenlik liderleri aşağıdaki beş yeteneği kullanmaya öncelik vermelidir:
1. Derin öğrenme odaklı tehdit tespiti
Saldırganlar, genai tarafından üretilen kötü amaçlı yazılımlardan tedarik zinciri uzlaşmalarına kadar daha gizli taktikleri benimsedikçe-geleneksel imza ve kural tabanlı yöntemler yetersiz kalıyor. Sıfır günlük tehditleri ve eski araçların kaçırabileceği ince davranış sapmalarını tanımlamak için derin öğrenme tabanlı anomali tespiti esastır.
2. EBPF ile Çalışma Zamanı Güvenliği
Saldırgan durma süreleri arttıkça, güvenlik ekiplerinin gerçek zamanlı telemetriye ve uygulanmasına ihtiyaç duyar. EBPF ile çalışan çalışma zamanı izleme, çekirdek düzeyinde görünürlük sağlar, geliştikçe kötü niyetli aktivitenin tespit edilmesini sağlar ve saatten dakikalara yanıt zamanına kadar azalır.
3. Saldırı tarafından bilgilendirilmiş güvenlik açığı önceliklendirmesi
Sadece CVSS puanları, işletmeniz için gerçek riski yansıtmaz. Saldırı yolu istihbaratını, sömürü eğilimlerini ve iş bağlamını birleştirerek, kuruluşlar gürültüyü kesebilir ve kuruluş için en çok riske neden olan güvenlik açıklarına odaklanabilir – özellikle geçici bulut ve konteyner ortamlarında.
4. Hibrit ortamlarda birleşik adli tıp
Bulut, şirket içi ve SaaS ekosistemlerinin hepsi parçalanmış veri üretiyor. DFIR başarısı, merkezi görünürlüğe ve hızlı araştırmayı ve kök neden analizini tüm ortamlarda tek bir yerde sağlayan ilişkili telemetriye bağlıdır.
5. Otomatik yanıt ve muhafaza
Manuel muhafaza yanıtı yavaşlatır ve riski artırır. Otomatik iş akışları – enfekte olmuş varlıkların izole edilmesinden iyileştirme eylemleri başlatmaya – bekleme süresini, insan hatasını ve iş etkisini azaltın.
Bu yetenekleri benimseyerek, kuruluşlar DFIR’yi reaktif temizlemeden proaktif risk azaltmaya yükseltebilir.
Birleşik bir bulut ve SaaS güvenlik stratejisi pratikte nasıl görünüyor? Temel unsurlar nelerdir?
Birleştirilmiş bir bulut ve SaaS güvenlik stratejisi, altyapı, uygulamalar ve SaaS’ın izole güvenlik alanları olarak tedavi edilmesinden uzaklaşmak anlamına gelir. Bunun yerine, eskiden şirket içi bulut iş yüklerine, iş-kritik SaaS platformlarına ve uygulamalarına kadar, kurumsal ortamların tüm yelpazesinde kesintisiz görünürlük, risk önceliklendirme ve otomatik yanıt vermeye odaklanmaktadır.
Endüstri verilerine ve alanda gördüğümüze dayanarak, iyi bir strateji bu temel unsurları gerektirir:
1. Hibrit bulut görünürlüğü
% 46 Kuruluşlar, buluta veya barındırılan ortamlara sınırlı görünürlüğü en büyük zorluk olarak belirtmektedir. Bu nedenle herhangi bir Birleşik Strateji, şirket içi, halka açık bulut ve SaaS arasında sürekli, ilişkili görünürlük sağlamalıdır. Bu olmadan, kör noktalar devam eder – özellikle yanlış yapılandırmalar, güvenlik açıkları ve yanal hareket riskleri çevrelerine yayılır.
2. Esnek, bağlama duyarlı tarama
Bugünün iş yükleri çeşitlidir-uzun ömürlü sunucular, kısa ömürlü kaplar, DMZ’lerde eski uygulamalar ve sunucusuz işlevler. Birleşik bir yaklaşım, iş yükü türü, dağıtım modeli ve iş kritikliğine göre uyarlanmış esnek tarama stratejilerini desteklemelidir. Statik, tek bedene uyan herkes tarama çok fazla risk tespit edilmez ve uyumluluk kırar.
3. Risk önceliklendirme için çok boyutlu yaklaşım
Etkili bulut güvenliği önceliklendirmesi, güvenlik açığı puanlarından daha fazlasını gerektirir. Kamuya maruz kalma, maruz kalan sırlar, kimlik yanlış yapılandırmaları ve ağ ulaşılabilirliği gibi sinyalleri ilişkilendirerek ve bunları bir saldırı yolu ile eşleştirerek, takımlar hangi risklerin gerçekten sömürülebilir olduğunu belirleyebilir. Bu, ekiplerin en yüksek patlama yarıçapı ve iş etkisi ile ilgili sorunlara odaklanmasını sağlar.
4. Entegre, otomatik iyileştirme
İle % 49 vasıflı insan gücü eksikliği ve % 40 Sınırlı otomasyon özelliklerine dikkat çeken güvenlik ekiplerinin uyarılardan daha fazlasına ihtiyacı var – eyleme ihtiyaçları var. İyileştirmeyi iş akışlarına entegre etmek, önceden inşa edilmiş oyun kitaplarından yararlanmak ve rehberli veya otonom yamayı sağlamak MTTR ve operasyonel yükü önemli ölçüde azaltabilir.
Yama mücadeleleri gerçek: % 39 Kuruluşların Web uygulamalarını yama yapmakta zorlandığını bildirirken % 23 Bulut riski iyileştirmesindeki gecikmelerden alıntı. Düzeltmeyi otomatikleştirmek artık isteğe bağlı değil – kritik.
5. SaaS ve altyapı riski
Birçok SaaS uygulaması paylaşılan bulut altyapısı üzerinde çalışır. Yine de ekipler genellikle SARO’larda SAAS Güvenlik Duruşu (SSPM) ve Altyapı Yanlış Bağlantılarını (CSPM) yönetir. Birleşik bir strateji bu riskleri ilişkilendirmelidir – ekiplerin yanlış yapılandırılmış bir Google çalışma alanı hesabının bulut depolama veya yanal hareket yollarını nasıl ortaya çıkarabileceğini anlamalarına yardımcı olur.
6. Uçtan uca Yaşam Döngüsü Güvenliği: Yapıdan çalışma zamanına kadar
Güvenlik DevOps yaşam döngüsü boyunca gömülmelidir. % 46 Katılımcıların geliştiriciler için aşırı geniş erişimi vurgularken % 32 alıntı yapılan güvensiz görüntüler. Dağıtım öncesi kontroller (CI/CD taraması, IAC validasyonu) ve çalışma zamanı kontrolleri (örn. EBPF tabanlı tehdit algılama) kritiktir. Aynı derecede önemli olan, boru hatları atlandığında bile kontrolleri zorlamaktır, bu da takımların fark ettiğinden daha sık olur.
7. Modernleşmeyi desteklemek için esnek lisans
% 39 Kuruluşların bütçe kısıtlamalarıyla karşı karşıya-ve katı, tüketime dayalı lisanslama genellikle bulut güvenlik olgunluğuna bir engelleyici haline gelir. Gerçekten birleşik bir platform, yeniden satın alımları zorlamadan kaynak esnekliğini sağlayarak (örneğin, lisans haklarını şirket içi sanal makinelerden kapsayıcılara veya sunucusuzlara kaydırarak) uygulama modernizasyonunu destekler.
Sonuç olarak birleşik bir strateji, risk bilgilerini birleştirir, iyileştirme boşluklarını kapatır ve modern işletmelerin uygulamalar oluşturma ve işletme ile uyumludur-ekiplerin parçalanmış güvenlik çabalarından proaktif, risk merkezli bir işletim modeline geçmesine yardımcı olur.
Yerel CSP/SaaS telemetrisini şirket içi veya üçüncü taraf araçlarıyla dengeleme konusundaki görüşünüz nedir?
Yerli CSP ve SaaS telemetrisi esastır, ancak kendi başına yeterli değildir. Kimlik, ağ, hesaplama ve yapay zeka arasında sürekli envanter ve izleme kritiktir – özellikle yanlış yapılandırmaları ve kaymayı tespit etmek için. İle İhlallerin% 30’u insan hatasına bağlıgenellikle kod veya aşırı ayrıcalıklar olarak güvensiz altyapıdan, kuruluşların tam kod-kümeye görünürlüğe ihtiyacı vardır.
Qualys’de, yerli CSP taramalarını API’ler aracılığıyla entegre ediyoruz ve 25’den fazla tehdit yeminden kendi güvenlik açığı ve risk zekamızla zenginleştiriyoruz – müşterilere her iki kaynağın tek başına teslim edemeyeceği daha derin, öncelikli bilgiler veriyoruz.
Her güvenlik ekibinin bulut ve SaaS savunmasını geliştirmek için şu anda atması gerektiğini düşündüğünüz bir eyleme geçirilebilir adım nedir?
Tüm bulut, konteynerler ve SaaS varlıklarının birleşik bir envanteri oluşturun ve her birini iş bağlamı ve riskiyle eşleştirin.
Bilmediklerinizi koruyamazsınız. Yine de çoğu takım, harici olarak maruz kalan, yanlış yapılandırılmış veya kritik önem taşıyan multi-cloud ve saaS boyunca hangi varlıklara sahip oldukları konusunda tek, canlı bir görüşten yoksundur. Bulut sağlayıcı API’lerini, SaaS entegrasyonlarını ve tehdit telemetrisini bir riske duyarlı varlık envanterinde birleştirerek başlayın. Ardından, önceliklendirme ve iyileştirme iş akışlarını artırmak için bu temeli kullanın.