تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
في السنوات الأخيرة ، أثبتت الحوسبة السحابية نفسها كواحدة من التقنيات الأساسية التي تمكّن المؤسسات الحديثة من الاتصال عند الطلب. بدونها ، لم يكن التحرك الواسع نحو العمل الهجين ممكنًا خلال جائحة COVID-19. ومع ذلك ، ماذا عن الأمن السيبراني في هذا العالم الجديد المرتكز على السحابة؟
خلقت راحة الاتصال الفوري ثغرات أمنية جديدة يتعين على فرق الأمان مواجهتها ، ولا تزال العديد من المؤسسات تلعب دور اللحاق بالركب ، حيث تعرضت 81٪ من المؤسسات لحوادث أمنية متعلقة بالسحابة في العام الماضي.
ومع ذلك ، على الرغم من ذلك ، في سؤال وجواب حديث مع VentureBeat ، أوضح Amol Kulkarni ، كبير مسؤولي المنتجات والهندسة في شركة CrowdStrike الرائدة في بيع CNAPP ، أنه يعتقد أنه على الرغم من تعقيدها ، فإن السحابة ستثبت أنها إيجابية صافية للأمان فرق.
الأمن السيبراني في السحابة ، من وجهة نظر رواد الصناعة
يسلط Kulkarni الضوء على الدور الذي يمكن أن تلعبه تقنيات مثل CNAPP وأدوات إدارة سطح الهجوم في زيادة الرؤية حول وضع مخاطر المؤسسة وتخفيف نقاط الضعف والتكوين الخاطئ عبر البيئات السحابية والهجينة والمتعددة الأوساط السحابية.
حدث
قمة الأمن الذكي عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
فيما يلي نسخة منقحة من مقابلتنا.
VentureBeat: ما الذي تراه على أنه التحدي المركزي للأمن السيبراني للمؤسسات التي تتطلع إلى تأمين بيئاتها السحابية في عام 2023؟
أمول كولكارني: بشكل أساسي ، أصبح الخصم الحديث أسرع (بمتوسط وقت اندلاع أقل من 30 دقيقة في 30٪ من الهجمات) [and] أكثر تعقيدًا (مع الجهات الفاعلة في الدولة القومية باستخدام تكتيكات فريدة للهجوم على السحابة) ، و [is] استهداف البيئات السحابية بشكل متزايد (مع نمو 288٪ في هجمات أحمال العمل السحابية وفقًا لبيانات تهديد CrowdStrike).
التحديات المركزية للمؤسسات التي تسعى إلى الاستجابة لهذه التهديدات الحديثة التي تواجه البيئات السحابية [are in] ثلاثة مجالات رئيسية:
1. عدم وضوح الرؤية
تخلق الطبيعة الديناميكية للبيئات الهجينة والمتعددة الأوساط السحابية تعقيدًا لمراقبة الأمان ، مما يفتح الباب لتكنولوجيا المعلومات الظل. ونظرًا لأن العديد من المؤسسات تقسم المسؤوليات بين المطورين والأمان وفرق تكنولوجيا المعلومات ، يمكن أن تنشأ النقاط غير المرئية عندما تتحرك الهجمات بشكل جانبي عبر البيئات من السحابة إلى نقطة النهاية.
هذا هو السبب في أن وجود نظام أساسي لحماية التطبيقات السحابية الأصلية (CNAPP) يمكنه توفير رؤية كاملة لجميع الموارد السحابية يصبح أمرًا بالغ الأهمية لتحديد الانتهاكات وإيقافها بسرعة.
2. زيادة التكاليف والنفقات التشغيلية العامة
عند استخدام أدوات أمان سحابية متعددة بدلاً من CNAPP (الذي يدمج كل شيء في حل موحد) ، يمكن أن يؤدي ذلك إلى أساليب مجزأة تزيد من التكاليف والتعقيد.
في الواقع ، تنص شركة Gartner على أن 99٪ من حالات فشل السحابة ستكون خطأ العميل بسبب أخطاء مثل أخطاء التكوين السحابية. عندما تضطر فرق الأمان و devops إلى التمحور بين أدوات الأمان السحابية ، فغالبًا ما يستخدمون لوحات معلومات متعددة بدلاً من حل CNAPP مع لوحة معلومات موحدة.
3. نموذج المسؤولية المشتركة
يمكن أن يساء فهم نموذج المسؤولية المشتركة ، مما يؤدي إلى افتراض أن أعباء العمل السحابية – بالإضافة إلى أي تطبيقات أو بيانات أو نشاط مرتبط بها – محمية بالكامل بواسطة موفري الخدمات السحابية (CSPs).
يمكن أن يؤدي هذا إلى قيام المؤسسات عن غير قصد بتشغيل أحمال العمل في السحابة غير المحمية بالكامل ، مما يجعلها عرضة للهجمات التي تستهدف نظام التشغيل أو البيانات أو التطبيقات. حتى أعباء العمل التي تم تكوينها بشكل آمن يمكن أن تصبح هدفًا في وقت التشغيل ، لأنها معرضة لخطر الاستغلال في يوم الصفر.
VB: كيف يتغير اكتشاف التهديدات مع تبني المزيد من المؤسسات لتبني السحابة؟
كولكارني: مع انتقال المؤسسات إلى البيئات السحابية المختلطة أو البيئات السحابية المتعددة ، يجب أن تتطور الطريقة التي تفكر بها المؤسسات في اكتشاف التهديدات أيضًا – خاصة عند معالجة التهديدات عبر العديد من البيئات السحابية.
مشهد التهديد[s] في البيئات الهجينة والمتعددة الأوساط السحابية مختلفة ، وتختلف بيئات التكنولوجيا وتكنولوجيا المعلومات. السحابة ديناميكية للغاية وقابلة للتطوير وسريعة الزوال. يتم إنشاء الآلاف من أحمال العمل لمهام متعددة ، وهي تستند إلى واجهة برمجة التطبيقات وتستخدم عادةً أدوار إدارة الوصول والهوية (IAM) لفصل أعباء العمل.
على هذا النحو ، يجب أن يغطي اكتشاف التهديدات في السحابة الهوية ، والموقف الأمني ، والامتثال ، والتكوينات الخاطئة ، وواجهات برمجة التطبيقات ، والبنية التحتية السحابية وأعباء العمل ، بما في ذلك Kubernetes والحاويات.
VB: هل لديك أي اقتراحات للمنظمات التي تكافح لملء فجوة المهارات السحابية؟
كولكارني: الطريقة الأكثر فاعلية التي يمكن للمؤسسات من خلالها معالجة فجوة المهارات هي من خلال نهج النظام الأساسي الموحد الذي يقلل من الخبرة التشغيلية والتقنية. يمكن استكمال ذلك من خلال الخدمات المدارة.
على سبيل المثال ، يمكن لخدمة الأمان المُدارة للسحابة توفير إدارة أمان متخصصة على مدار الساعة طوال أيام الأسبوع ، والبحث المستمر عن التهديدات البشرية ، والمراقبة ، والاستجابة لأعباء العمل السحابية. فكر في الأمر على أنه امتداد لفريق SOC الخاص بك.
معالجة أخطاء التهيئة السحابية
VB: كيف يمكن لـ CISOs وقادة الأمن إدارة التكوينات الخاطئة في السحابة بشكل أفضل لتحسين الأمن السيبراني؟
كولكارني: نوصي بثلاثة إجراءات رئيسية:
- أنشئ الرؤية في بيئة السحابة باستخدام حل CNAPP الذي يمكن أن يمثل الموقف الأمني للمؤسسة بالكامل ، وليس فقط أجزاء منه.
- فرض حماية وقت التشغيل لإيقاف عمليات التهيئة الخاطئة العرضية أو المُسلحة في جميع البيئات السحابية. نعتقد أنه لا يمكن تحقيق ذلك إلا من خلال حل CNAPP الذي يتضمن حماية بدون وكيل وقائم على الوكيل لاكتشاف التهديدات ومعالجتها في الوقت الفعلي.
- قم بدمج الأمان في دورة حياة CI / CD عن طريق التبديل إلى اليسار لمنع حدوث أخطاء في التعليمات البرمجية ، مثل التطبيقات الهامة التي تعمل مع وجود ثغرات أمنية.
من خلال هذه الخطوات ، يمكن لـ CISOs تنفيذ مجموعة قوية من أفضل الممارسات والسياسات التي تتميز أيضًا بالمرونة الكافية لتلبية احتياجات فرق المطورين.
VB: أي تعليقات على إدارة سطح الهجوم؟
كولكارني: تتوسع البصمة السحابية للمؤسسات بمعدل غير مسبوق وينمو سطح هجومها بسبب ذلك. تُظهر بيانات CrowdStrike Falcon Surface أن 30٪ من الأصول المكشوفة في البيئات السحابية بها نقاط ضعف شديدة.
استنادًا إلى نموذج المسؤولية المشتركة ، يقع مسؤولية حماية البيانات السحابية على عاتق العميل ، وليس مزود الخدمة السحابية. يمكن لمخاطر أمان السحابة الشائعة ، مثل أذونات IAM غير الصحيحة والتهيئة السحابية الخاطئة والتطبيقات السحابية المتوفرة خارج تكنولوجيا المعلومات ، أن تجعل المؤسسات عرضة للهجوم.
تسمح إدارة سطح الهجوم الخارجي (EASM) للمؤسسات بالانتقال بأمان إلى السحابة ، مع مراعاة نظامها البيئي بالكامل (الشركات التابعة وسلاسل التوريد وموردي الجهات الخارجية).
يمكن أن تساعد حلول EASM المؤسسات في الكشف عن البيئات السحابية التي تم تكوينها بشكل غير صحيح (التدريج والاختبار والتطوير وما إلى ذلك) وتمكين فرق الأمان من فهم المخاطر المرتبطة بها. من خلال عرض كامل لبنيتها التحتية الخارجية ، يمكن للمؤسسة حل الثغرات الأمنية السحابية بسرعة مع مواكبة سطح الهجوم الديناميكي.
VB: هل تعتقد أن السحابة هي شبكة إيجابية أم سلبية عندما يتعلق الأمر بأمان المؤسسة؟
كولكارني: تعد السحابة شبكة إيجابية ككل ، مع قدرتها على التوسع عند الطلب وتحسين نتائج الأعمال للمؤسسات التي تتعامل مع قيود الموارد. يمكن للسحابة مع توفير الأمان المناسب أن تعزز مستقبل نمو الأعمال للمؤسسات.
أعلى 3 لتأمين السحابة
VB: ما هي أهم ثلاث تقنيات تحتاجها المؤسسات لتأمين السحابة؟
كولكارني: نوصي بحل CNAPP القائم على الوكيل وبدون وكيل ، ويتضمن:
- حماية عبء العمل السحابي (CWP) التي تتضمن حماية وقت تشغيل الحاويات و Kubernetes ، وتقييم الصور ، وأدوات وأطر CI / CD ، بالإضافة إلى القدرة في الوقت الفعلي على تحديد التهديدات ومعالجتها عبر دورة حياة التطبيق. وعند النشر عبر مستشعر الوكيل ، يمكن اتخاذ سياق أكثر ثراءً وإجراءات أكثر دقة وسرعة.
- إدارة وضع أمان السحابة (CSPM) مع نهج بدون وكيل يعمل على توحيد الرؤية عبر البيئات متعددة الأوساط السحابية والمختلطة ، مع اكتشاف التكوينات الخاطئة ونقاط الضعف والامتثال ومعالجتها.
- إدارة استحقاقات البنية التحتية السحابية (CIEM) التي تكتشف التهديدات القائمة على الهوية وتمنعها ، وتفرض ضوابط اعتماد مميزة وتوفر اختبار معالجة بنقرة واحدة للاستجابة السريعة. عند دمجها مع إستراتيجية الحماية المستندة إلى الهوية لأصول الهوية ، يمكن تخفيف ما يقرب من 80٪ من جميع الانتهاكات.
VB: ما التالي لـ CrowdStrike؟
كولكارني: بصفتنا شركة رائدة في CNAPP ، نحن ملتزمون بتقديم أفضل حل CNAPP في السوق ، والذي يتم تسليمه من منصة CrowdStrike Falcon الأصلية. توقع استمرار الابتكارات حول اكتشافات الهجمات الجديدة لتلبية احتياجات فرق DevOps و DevSecOps ، مع الاستثمار أيضًا في الخدمات المُدارة الإضافية للسحابة والتكاملات المبنية مسبقًا الموسعة مع موفري الخدمات السحابية.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.