Multicloud-Sicherheit ist ein enorm komplexes Unterfangen, bei dem Sicherheitsteams täglich Tausende von Sicherheitswarnungen über verschiedene Plattformen hinweg korrelieren müssen, um effizient und genau auf neu auftretende Bedrohungen reagieren zu können. Anstatt sich zum Schutz Ihrer Multicloud-Umgebung auf eine Reihe von Punktlösungen von Drittanbietern zu verlassen, deren Integration und Kommunikation untereinander oft schwierig ist, empfehlen wir, nativen Sicherheitslösungen den Vorzug zu geben, die sich nahtlos in Ihre Umgebung integrieren lassen.
Eine Cloud-native Application Protection Platform (CNAPP) ist eine einheitliche Plattform, die die Sicherung von Cloud-Anwendungen während ihres gesamten Lebenszyklus vereinfacht. Diese All-in-One-Plattform wurde ursprünglich von Gartner entwickelt und vereint traditionell isolierte Sicherheits- und Compliance-Funktionen in einer einzigen Benutzeroberfläche. Im Kern ermöglichen CNAPPs Sicherheitsteams, Sicherheit in die frühesten Phasen des Anwendungsentwicklungsprozesses einzubetten und robustere Schutzmaßnahmen für Cloud-Workloads und -Daten bereitzustellen.
Es gibt viele Anwendungsfälle, in denen eine Cloud-native Lösung einen Vorteil bietet natürliche Kante gegenüber Lösungen von Drittanbietern. Wir haben einige gängige Szenarien ausgewählt, um Funktionen zu veranschaulichen, die mit einer maßgeschneiderten Lösung oder einer Lösung eines Drittanbieters nur schwer zu reproduzieren sind. Diese Liste soll repräsentativ und nicht vollständig sein.
1. Überwachen Sie Ihre Cloud-Management-Ebene
Die Cloud-Management-Ebene ist ein wichtiger Dienst, der mit allen Ihren Cloud-Ressourcen verbunden ist. Das macht es auch zu einem potenziellen Ziel für Angreifer. Daher empfehlen wir Sicherheitsteams, die Ressourcenverwaltungsebene genau zu überwachen.
Da Cloud-Service-Provider (CSPs) keine Integration mit dieser Ebene zulassen, sind die von Drittanbieterlösungen bereitgestellten Funktionen stark eingeschränkt und hängen ausschließlich von der Verfügbarkeit von Protokollen/Ereignissen wie Azure Diagnostics und AWS CloudTrail ab.
2. Bedrohungen nahezu in Echtzeit erkennen, ohne oder mit minimalen Auswirkungen auf die Arbeitslast
Wenn Sie mehr native Architekturmuster nutzen, wird die Nutzung von nativem Speicher, wie Objektspeicher und nativem SQL, zunehmen. Daher stellen diese Dienste häufig ein Angriffsziel dar.
Da CSPs keine native Integration mit diesen Diensten zulassen, haben Unternehmen oft Schwierigkeiten, Malware zu erkennen, sobald ein Objekt auf ein Speicherkonto hochgeladen wird, ohne dass es zu Latenzen oder weiteren Risiken für ihre Arbeitslasten kommt. Wir sehen das gleiche Problem auch, wenn wir versuchen, sensible Daten in Datenbanken und Objektspeichern zu erkennen, ohne den Zugriff auf eine Lösung eines Drittanbieters zu ermöglichen. Bei nativen Cloud-Sicherheitsangeboten gelten diese Einschränkungen nicht.
3. Inhärente Abdeckung der Arbeitslasten bei der Skalierung oder Modernisierung
Native Lösungen werden auf Konto- oder Abonnementebene bereitgestellt, lassen sich nativ in andere Cloud-Dienste integrieren und decken eine Vielzahl von Nutzungsmustern ab. Oftmals erfordern diese Lösungen keinen Agenten und erfolgen auf Knopfdruck. Wenn Cloud-Architekturteams beschließen, von einer auf virtuellen Maschinen basierenden Bereitstellung auf eine auf Containern basierende zu migrieren, können Unternehmen sicher sein, dass die Arbeitslast von Anfang an geschützt ist.
4. Integration mit Ihren nativen Pipelines
Wenn Unternehmen Cloud-Workloads bereitstellen, können sie die native Lösung auf Code-Repository-Ebene integrieren. Dadurch wird sichergestellt, dass sie auf jeder Ebene die entsprechenden Risiken prüfen – zum Beispiel das Scannen von Code im Rahmen von Code-Zusammenführungen oder das Scannen von Bildern per Push. Native Lösungen ermöglichen es Unternehmen außerdem, die Validierung vor der Containerbereitstellung zu manifestieren.
5. Aufrechterhaltung Ihres zugangsbezogenen Explosionsradius
Wenn Unternehmen eine Lösung eines Drittanbieters bereitstellen, erfordert diese Lösung eigene Rollen, die überwacht werden müssen. Benutzer müssen höchstwahrscheinlich auch innerhalb der Drittanbieterlösung selbst verwaltet werden. Dadurch entstehen zusätzliche Überwachungsanforderungen für Sicherheitsteams, die bei der Bereitstellung nativer Lösungen nicht erforderlich sind. Da native Lösungen bereits in andere Cloud-Dienste integriert sind und vordefinierte Rollen nutzen, müssen sich Sicherheitsteams keine Sorgen darüber machen, dass in ihren Umgebungen zusätzliche Risiken entstehen.
Wie wir gesehen haben, bieten CNAPPs ein einzigartiges Wertversprechen für die Integration in Ihr Cloud-Sicherheitsportfolio, entweder als primäre Lösung oder als Ergänzung zu Ihrem bestehenden Cloud Security Posture Management (CSPM).
- Mehr lesen Partnerperspektiven von Microsoft Security
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cloud-security/reconsider-your-cnapp-strategy-using-these-5-scenarios
- :Ist
- :nicht
- :Wo
- 1
- a
- Über uns
- Zugang
- Konto
- genau
- über
- Zusätzliche
- Fügt
- Makler
- Warnmeldungen
- Alle
- alles in Einem
- erlauben
- Zulassen
- bereits
- ebenfalls
- an
- und
- Ein anderer
- jedem
- Anwendung
- Anwendungsentwicklung
- Anwendungen
- angemessen
- Architektur
- SIND
- AS
- gesichert
- At
- Attacke
- Verfügbarkeit
- AWS
- Azure
- BE
- weil
- Bevor
- Sein
- by
- CAN
- Fähigkeiten
- Fälle
- Überprüfung
- eng
- Cloud
- Cloud-Sicherheit
- Cloud-Services
- Code
- geprägt
- gemeinsam
- mit uns kommunizieren,
- Ergänzung
- Komplex
- Compliance
- Sie
- Connects
- Folglich
- Container
- Kernbereich
- Abdeckung
- Berichterstattung
- wichtig
- maßgeschneiderte
- Zyklen
- Unterricht
- technische Daten
- Datenbanken
- entscheidet
- einsetzen
- Einsatz
- Bereitstellen
- Einsatz
- entdecken
- Entwicklung
- Diagnostik
- disparat
- do
- Don
- jeder
- früheste
- effizient
- entweder
- einbetten
- enorm
- sorgt
- Arbeitsumfeld
- Umgebungen
- Beispiel
- umfassend
- vorhandenen
- wenige
- Aussichten für
- für
- weiter
- Gartner
- Wachsen Sie über sich hinaus
- hart
- Haben
- HTTPS
- Image
- Impact der HXNUMXO Observatorien
- in
- inhärent
- integrieren
- Integration
- Integration
- Schnittstelle
- in
- eingeführt
- Einführung
- Problem
- IT
- SEINE
- selbst
- jpg
- Latency
- Schicht
- Niveau
- Hebelwirkung
- Lebensdauer
- Gefällt mir
- wahrscheinlich
- Einschränkungen
- Limitiert
- Liste
- Aufrechterhaltung
- MACHT
- Malware
- verwaltet
- Management
- viele
- gemeint
- verschmilzt
- Microsoft
- migriert
- minimal
- modernisieren
- Überwachen
- überwacht
- Überwachung
- mehr
- vor allem warme
- nativen
- nativ
- In der Nähe von
- Need
- erforderlich
- Objekt
- of
- Angebote
- vorgenommen,
- on
- EINEM
- Einkauf & Prozesse
- or
- Organisationen
- ursprünglich
- Andere
- übrig
- besitzen
- Teil
- Muster
- Perspektiven
- abgeholt
- Plattform
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- Mappe
- Potenzial
- vordefiniert
- Gegenwart
- primär
- Priorisierung
- Prozessdefinierung
- Vorschlag
- Risiken zu minimieren
- geschützt
- Sicherheit
- vorausgesetzt
- Anbieter
- Push
- lieber
- Lesen Sie mehr
- Echtzeit
- empfehlen
- noch einmal überdenken
- verlassen
- sich auf
- Quelle
- vertreten
- Vertreter
- erfordern
- Voraussetzungen:
- erfordert
- Ressourcen
- Downloads
- Reagieren
- REST
- Folge
- Risiken
- robust
- Rollen
- s
- gleich
- Skalieren
- Scannen
- Szenarien
- nahtlos
- Sicherung
- Sicherheitdienst
- sehen
- gesehen
- empfindlich
- Modellreihe
- Dienstleister
- Dienstleistungen
- kompensieren
- stark
- Vitrine
- Isoliert
- Vereinfacht
- Single
- allein
- Lösung
- Lösungen
- bald
- Stufen
- Anfang
- Lagerung
- Läden
- Strategie
- Kämpfen
- Abonnement
- Target
- Teams
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Diese
- vom Nutzer definierten
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- fehlen uns die Worte.
- Tausende
- Bedrohungen
- während
- zu
- traditionell
- Versuch
- einheitlich
- einzigartiges
- hochgeladen
- Anwendungsbereich
- -
- Mitglied
- Benutzerschnittstelle
- Nutzer
- Verwendung von
- Bestätigung
- Wert
- Vielfalt
- riesig
- Assistent
- we
- wann
- welche
- werden wir
- mit
- .
- ohne
- Sorgen
- Du
- Ihr
- Zephyrnet
- Null