Bulutun benimsenmesi burada kalmak için burada ve kullanımı işletmeler arasında hızlanmaya devam ettikçe, bir hizmet (PTAAS) pazarı olarak penetrasyon testinde lider bir satıcı olan Breachlock’a göre, bulutta daha karmaşık ve sofistike tehditlerin ortaya çıkmasını ele alan güçlü güvenlik stratejilerine ihtiyaç duyuyor.
Saldırganlar taktiklerini sürekli olarak geliştiriyor, otomasyondan yararlanıyor, AI odaklı saldırılar ve bulut mimarilerindeki güvenlik açıklarından yararlanmak için düşman tekniklerini geliştiriyorlar. Sonuç olarak, CISOS ve BT güvenlik liderleri reaktif bir duruştan proaktif bir duruşa geçtiler – tehditleri gerçekleşmeden önce öngördüler.
Bu proaktif güvenlik duruşunu elde etmenin en etkili yollarından biri, otonom penetrasyon testini ve kırmızı takımlamayı birleştiren bir metodoloji olan Rakip maruziyet validasyonu (AEV).
Özellikle kırmızı takım, AEV içinde kritik bir araç olarak ortaya çıktı ve saldırganlardan önce zayıflıkları ortaya çıkarmak için gerçek dünyadaki düşman davranışlarını simüle etti. Yanlış yapılandırmaların, API güvenlik açıklarının ve kimlik tabanlı saldırıların yaygın olduğu bulut güvenliğinde, otomatik kırmızı takımın kapsamlı bir saldırı güvenlik stratejisinin vazgeçilmez bir bileşeni haline gelmiştir.
Yeni bir blog gönderisinde, Breachlock, bulut güvenliğinde otonom kırmızı takımın uygulanması veya daha basit bir şekilde koymak için adım adım bir yöntem detaylandırın-kendi bulutunuzu hacklemek.
Hikayenin tamamını okuyun