Featured image of post Bulut güvenliği, araçların çoğalması ile hampered, “ Ağaçlar için en iyisi” problemine sahiptir.

Bulut güvenliği, araçların çoğalması ile hampered, “ Ağaçlar için en iyisi” problemine sahiptir.

C-Suites yöneticileri, bulut gelişimi, dağıtım ve görünürlük, bir Palo Alto Networks araştırması bulur.

This illustration shows a cloud with a lock above a globe of the Earth.

Resim: Ar_TH/Adobe Stock Palo Alto Networks’ten yeni bir çalışma, ortalama olarak, organizasyonlar genel güvenlik için 30’dan fazla araç güveniyor ve bu derece karmaşıklık daha az güvenlik için yapıyor, daha fazla değil.

Organizasyonların% 60’ı üç veya daha fazla yıldır bulut ortamında faaliyet göstermektedir, ancak teknik kompleksler ve kapsamlı güvenlikleri hala bulut göç çabalarını engellemektedir, buna göre, bulut göç çabalarını engellemektedir. 2023 Cloud-Native Security Report .

SEE: CrowdStrike: Bulut sömürülerine odaklanan saldırganlar, veri hırsızlığı (Teknoloji)

Palo Alto Networks’in araştırmasına katılan üç çeyrek, risklerine öncelik verme ve tehdit etme yeteneklerini etkileyen kör noktalar oluşturduğunu bildirdi. Üç çeyrekte, güvenlik araçlarının hedeflerine ulaşmak için gerekli olan şeyleri tanımlamak için mücadele ettiklerini söylediler.

C-Suites’in %90’ı tespit edemeyeceğini ve siberatları bir saat içinde çözmediklerini ve yaklaşık yarısı, işgücünün çoğunluğunun güvenlik sorumluluklarını anlamadığını söyledi.

Jump to:

  • Kapsamlı güvenlik sağlamak için en iyi zorluklar, en alta, sağa sola sol
  • C-Suites yöneticileri güvenli bulut dağıtım konusunda emin değil
  • En iyi sınıf güvenlik yeteneklerine 5 anahtar ve kullanım kolaylığı
  • Şirketler çok fazla güvenlik oklarını kendi başlarına tutar
  • Kör noktalardan nasıl kaçınılır ve güvenlik riskine genel bakış
  • Olay gerçekleştiğinde hızlı hareket etmek güçlü bir politikaya bağlıdır Kapsamlı güvenlik sağlamak için en iyi zorluklar, en alta, sağa sola sol

Palo Alto Networks’un araştırmasına aşağıdaki dahil olmak üzere kapsamlı bir güvenlik sağlamak için ilk meydan okumalar:

Tüm takımlarda güvenlik yönetimi

Bulut hizmet sağlayıcıları ve kullanıcılar arasında bir sorumluluk modeli benimsemeye yetecek kadar değil; şirketlerin güvene bakmaları ve gelişim, operasyonlar ve güvenlik süreçleri için çalışan güvenlik süreçlerinin ortadan kaldırılması gerekiyor.

Bulut tabanlı gelişim yaşam döngüsü boyunca güvenlik

Uygulama geliştirme sürecinin her aşamasındaki doğru bulut güvenlik çözümlerinin kullanılması kritiktir.

Eğitim IT, geliştirme ve güvenlik personeli güvenlik araçlarını kullanmak için

Cloud-native application development, “portnentially more cloud assets across code, workloads, ID, data, etc., and across multiple execution environment, such as kapsayıcı, serverless, and platformları”, firmayı belirtti.

Bulut kaynaklarına karşı güvenlik açıklarına görünürlük eksikliği

Palo Alto Networks, “kul güvenliğinin aşırı uçmasını” tehdit ediyor. Ancak bu elde etmek, bulutun ölçek, hız ve çevikliğini şirkete göre yansıtabilmek anlamına gelir. Başarılı bir şekilde, şirketlerin gerçek zamanlı tehdit ve kırılganlık algılamasını ödüllendirebilir.

Doğru araçları kullanarak

Raporda, ideal bulut güvenlik çözümü ölçeklenebilir ve hemen güvenlik ihtiyaçlarını ve şirket bulut uygulamalarını genişletdiği gibi ek kullanım vakalarını idare edebilir.

Güvenlik kapsama alanı

  • 2023 için Top siber güvenlik tehditleri

  • En İyi IT varlık yönetimi yazılımı

  • En kapsamlı taşınabilir siber güvenlik cihazıyla tanışın

  • E-postanızı şifreleme, şifre yönetimi ve daha fazla (TechRepublic Premium) ile nasıl güvence altına alın

    C-Suites yöneticileri güvenli bulut dağıtım konusunda emin değil


Rapor, Kasım ve Aralık 2022’de dünya çapında 2500 C seviyesindeki yöneticinin bir anketine dayanıyor ve işletmelerin buluta yönelik yazılım ve hizmetleri takip etti ve genel olarak zayıf bir güvenlik duruşu buldu. İncelenen yöneticiler arasında ortak bir tema, organizasyonlarının birden fazla buluta görünürlüğü geliştirmeleri ve olay yanıtı ve soruşturması gerektiğiydi.

“Dörtüncü dört kuruluştan üç tanesi haftalık olarak üretime yeni veya güncel kod dağıtıyor ve neredeyse% 40’ı günlük olarak yeni kod işlemeye sahip olmakla birlikte, hiç kimse bulut iş yüklerinin güvenliğini göz ardı edemez,” dedi Ankur Shah, üst düzey başkan yardımcısı, Prisma Cloud, Palo Alto Networks.

Bulut kabul ve genişleme devam ettikçe, organizasyonlar koddan buluta çoklu bulut ortamlarında güvenli olan bir platform yaklaşımı benimsemeli. ""

En iyi sınıf güvenlik yeteneklerine 5 anahtar ve kullanım kolaylığı

Araştırmaya göre, ilk faktörler şirketler bulut uygulamaları için güvenlik çözümlerini seçerken dikkate alırlar:

  • Kullanım kolaylığı.
  • En iyi sınıf yetenekleri.
  • İşletme performansı üzerinde potansiyel etki.
  • Satıcı veya araçla Familiarity.
  • Rekabetçi fiyatlandırma ve / veya maliyet. Araştırma, işletmelerin tek bir güvenlik satıcısı/tool yaklaşımı ile güvenlik ihtiyaçlarının her biri için birden fazla güvenlik satıcısı/tool yaklaşımı arasında bölünmüş olduğunu buldu.

Şirketler çok fazla güvenlik oklarını kendi başlarına tutar

Liderlerin Palo Alto’nun üç çeyreği, hangi güvenlik araçlarının hedeflerini elde etmek için gerekli olduğunu tespit etmek için mücadele ettiklerini, bu da çok sayıda tek nokta güvenlik çözümlerini dağıtmaya yol açtığını söyledi.

SEE: Ticari yazılım uygulamaları için açık kaynak kodu ubiquitous, ama bu yüzden risk (Teknoloji)

Katılımcıların dörtte biri hem evde hem de açık kaynak araçları kullanarak, çoğu şirket bulutlarını, ağlarını ve uygulamalarını güvence altına almak için birden çok satıcı dağıtmalarını söyledi ( Şekil A ).

Şekil A

This illustration shows a comparison table of security incidents.

Resim: Palo Alto Networks. Şirketlerin yüzde otuz üçü, bulut varlıklarını güvence altına almak için birden çok satıcı/tool kullanıyor. ### Güvenlik boşlukları çabalara rağmen devam ediyor

Palo Alto Networks’in çalışması, katılımcıların sadece yaklaşık% 10’unun bir saatten daha az tehdit oluşturamayacağını ve tehditleri çözemeyeceğini bildirdi. Buna ek olarak, kuruluşların% 68’i bir saatten daha az bir güvenlik olayı tespit edemedi ve %69’u bir saat altında cevap veremezdi (yüzde 69). Şekil B ).

Şekil B

This illustration shows increase in security incidents.

Resim: Palo Alto Networks. Şirketlerin yüzde otuz üçü, bulut varlıklarını güvence altına almak için birden çok satıcı/tool kullanıyor. Kör noktalardan nasıl kaçınılır ve güvenlik riskine genel bakış

Araştırmanın yazarlarından gelen öneriler, bir uzlaşmayı gösteren ve bulut varlıklarının yakın-konstant görünürlüğünün, güvenlik aracı dağıtımına yol açan kör noktaları ortadan kaldırarak hızla tanımlamaktadır. Yazarlar da önerdi:

Tüm aşamalarda şirket güvenliği

Güvenlik ekipleri, şirketin güvenlik araçları için en az yıkıcı ekleme noktaları bulmak için bulutta üretime nasıl gittiğini kapsamlı bir anlayışa sahip olmalıdır.

“Bilinçli açıklarla yazılım için görünürlük ve düzeltmeleri yükselterek başlayın ve konteyner görüntü taraması DevOps veya platform takımlarından erken satın almak için ilk adımdır,” dedi.

Tehdit önleme teknikleri

İşgücü taktikleri aktif olarak sıfır günlük saldırıları engelleyebilir ve bir ihlal durumunda daha sonra hareketi içerebilir. Ayrıca, en az kârlı erişim için en iyi uygulamaları sağlamak için bulut kaynakları arasında net etkili izinler hesaplayın.

“En azından, organizasyonlar görev-kırık uygulamaları için önleme çözümlerini düşünmeli,” dedi Palo Alto.

Bulut varlığıyla Align siber taktik

Buluttaki belirli güvenlik kullanım vakaları için düzinelerce araçla bitmeyin, Palo Alto Networks’in bulut güvenlik takımlarını indiren ve görünürlük boşluklarını terk eden araçlardan bir “sprawl” bahsediyor. Şirket, bulut kabul hedeflerini iki ila beş yıl boyunca gözden geçirmeyi önerir.

Mümkün olan araçları

Veri ve güvenlik kontrollerini kapsamlı bir risk görünümü elde etmek için bir platform yaklaşımına ekleyin, çeşitli donanımlarla sağlanan granular görüşlerine karşı.

“Ekstralar konsolide ederek, güvenlik ekipleri korelasyona yollayabilir ve uygulama yaşam döngüsündeki en önemli güvenlik sorunlarını ele alabilir,” dedi firma.

Olay gerçekleştiğinde hızlı hareket etmek güçlü bir politikaya bağlıdır

Bilgisayar ve diğer cihazlarda güvenlik olayları, ağlar, uygulamalar ve bulut hizmetleri platformları hızlı bir yanıt gerektirir. En erken biri, şüpheli mesajlar alırken BT ve ilgili güvenlik ekiplerine rapor verir, sistem veya cihaz performansına alışılmadık değişiklikler, yanlış bir yönlendirme bağlantı veya başka şüpheli saldırı veya infiltrasyon keşfeder. TechRepublic Premium’ı İndirin Güvenlik Yanıtı Politikası Olay yanıtı için en iyi uygulamaları öğrenmek.

image

 ###  Cybersecurity Insider Newsletter

Organizasyonunuzun BT güvenlik savunmalarını en son siber güvenlik haber, çözümleri ve en iyi uygulamaları tutarak güçlendirin.

Salı ve Perşembe günleri teslim edildi Bugün kaydolun