Czy natywne oferty zabezpieczeń w chmurze nie są wystarczające?
Piotr R
14 czerwca 2024
Chmurapubliczna powinna być bezpieczna. W końcu infrastrukturami tymi zarządzają firmy warte wiele bilionów dolarów, które dysponują zasobami niezbędnymi do ochrony wszelkich obciążeń działających w ich środowiskach. Niestety rzeczywistość jest taka, że do naruszeń nadal dochodzi w zastraszającym tempie. Dzisiejsze ugrupowania zagrażające nieustannie sondują Internet w poszukiwaniu luk w zabezpieczeniach w środowiskach korporacyjnych — i zbyt często te luki występują w infrastrukturze publicznej. Zawsze istnieje błędna konfiguracja do wykorzystania lub dane uwierzytelniające do dawno zapomnianej instancji w chmurze, która od lat nie była używana do kradzieży. Podmioty zagrażające stały się naprawdę dobre w wykorzystywaniu tych luk, gdziekolwiek się znajdują.
Za usunięcie tych luk odpowiada zespół ds. cyberbezpieczeństwa przedsiębiorstwa, a to wymaga wglądu w środowiska wielochmurowei kontroli nad nimi. Analitycy bezpieczeństwa nie są jednak z reguły programistami i wielu z nich nie ma wiedzy specjalistycznej potrzebnej do tworzenia niestandardowych rozwiązań integrujących różne narzędzia bezpieczeństwa oferowane przez współczesnych dostawców usług w chmurze (CSP). Zamiast tego organizacje dają sobie iluzję bezpieczeństwa dzięki natywnym ofertom zabezpieczeń w chmurze, mając nadzieję, że zaznaczenie odpowiedniego pola wystarczy.
Ankieta Bitdefender dotycząca bezpieczeństwa w chmurze
W rzeczywistości wyniki ankiety z Raportu oceny cyberbezpieczeństwa Bitdefender 2024 pokazują, że 47% organizacji polega wyłącznie na natywnych ofertach bezpieczeństwa od dostawców CSP – a wiele z nich uważa, że są one wystarczające.
Niestety poleganie wyłącznie na natywnych ofertach bezpieczeństwa nie jest wystarczające. Organizacje muszą rozważyć rozwiązanie do zarządzania stanem zabezpieczeń w chmurze (CSPM) oferowane przez inne firmy, aby pomóc w powiązaniu tych narzędzi bezpieczeństwa w chmurze, skonsolidowaniu widoczności w jednym panelu kontrolnym i zapewnieniu szczegółowej kontroli nad zasadami bezpieczeństwa regulującymi obciążenia wielochmurowe.
Wady polegania wyłącznie na rozwiązaniach bezpieczeństwa natywnych dla chmury
Problem w tym, że natywne rozwiązania bezpieczeństwa nie zostały zaprojektowane z myślą o świecie wielochmurowym. Jasne, dostawcy CSP będą twierdzić, że ich rozwiązania będą działać u różnych dostawców, ale prawda jest taka, że zachęta do integracji międzyplatformowej jest niewielka.
Ochrona chmury Google zostało zaprojektowane dla GCP, natomiast Amazonopracował narzędzie zabezpieczające sieć w chmurze dla AWS. Firma Microsoft jest skonfigurowana pod kątem środowisk Azure. Platformy te mogą zachowywać się podobnie na powierzchni, ale nie ma dwóch działających w ten sam sposób. Wszystkie różnią się konfiguracją i działaniem, co sprawia, że zarządzanie tożsamością i dostępem (IAM), bezpieczeństwem danych, konfiguracjami sieci i zgodnością stanowi wyjątkowe wyzwanie. Wszelkie awarie konfiguracji lub operacji mogą mieć dalekosiężne konsekwencje, narażając wrażliwe dane i infrastrukturę na ataki. Nawet jeśli organizacji uda się połączyć ze sobą różne narzędzia, za każdym razem, gdy dostawca usług internetowych aktualizuje swoją platformę, przepływy pracy zostaną przerwane i konieczne będzie ponowne ręczne skonfigurowanie.
Inną kwestią jest to, że środowiska chmury publicznej zostały zaprojektowane tak, aby można je było łatwo udostępniać i uruchamiać na żądanie. Organizacje muszą mieć możliwość uruchamiania instancji w chmurze, przełączania przełączników i od razu rozpoczynania innowacji. Problem polega na tym, że dostawcy CSP mają motywację do projektowania swoich środowisk tak, aby były przeznaczone do celów ogólnych, a nie dostosowywane do konkretnej branży lub segmentu rynku. Oczywiście istnieją ogólne podręczniki i szablony, ale ręczne dostosowywanie środowisk w celu spełnienia określonych wymagań w zakresie zgodności, wydajności, bezpieczeństwa lub prywatności wymaga ogromnego wysiłku.
Łączenie różnych narzędzi bezpieczeństwa od każdego dostawcy usług w chmurze jest niezwykle złożone i czasochłonne. Organizacje po prostu nie mają wewnętrznej wiedzy specjalistycznej ani czasu i zasobów, aby stale monitorować i konfigurować integracje. Jednak świat wielu chmur zapewnia firmie tak dużą wartość, że organizacje muszą stawić czoła wyzwaniom związanym z bezpieczeństwem, w przeciwnym razie ryzykują zaległości.
Zwiększenie bezpieczeństwa wielu chmur
Na szczęście najnowsze postępy w rozwiązaniach zapewniających bezpieczeństwo w chmurze znacznie ułatwiają zapewnienie bezpieczeństwa obciążeń obejmujących wiele chmur. Na przykład rozwiązania CSPM są projektowane z myślą o świecie wielochmurowym i wykorzystują architektury współpracujące z różnymi dostawcami usług w cloudzie, aby zapewnić pełną widoczność, kontrolę i możliwości korygowania.
Rozwiązania te opierają się na natywnych mechanizmach i narzędziach kontroli bezpieczeństwa chmury, zapewniając, że konfiguracje są prawidłowe i dostosowane do określonych zasad i potrzeb. Konsolidując operacje związane z bezpieczeństwem, rozwiązania CSPM zmniejszają obciążenie, poprawiają wydajność i ułatwiają śledzenie całego łańcucha ataków w miarę przemieszczania się zagrożeń między środowiskami.
Organizacje nie powinny polegać wyłącznie na natywnych narzędziach bezpieczeństwa w chmurze. Świat wielu chmur wymaga bardziej scentralizowanego podejścia, które integruje wielu dostawców CSP i uwzględnia szerszą strategię bezpieczeństwa. Dzięki możliwościom widoczności, kontroli i naprawy zintegrowanym na jednej platformie organizacje mogą identyfikować luki w zabezpieczeniach, zamykać te luki i znacznie utrudniać cyberprzestępcom infiltrację ich sieci.
Jeśli chcesz dowiedzieć się, w jaki sposób możesz uchronić swoją organizację za pomocą rozwiązań Bitdefender z linii GravityZone, to sprawdź tę stronę.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.