La sicurezza multicloud è un’impresa estremamente complessa, che richiede ai team di sicurezza di correlare migliaia di avvisi di sicurezza giornalieri su piattaforme diverse per rispondere in modo efficiente e accurato alle minacce emergenti. Invece di fare affidamento su una serie di soluzioni puntuali di terze parti, che spesso faticano a integrarsi e comunicare tra loro, per proteggere il tuo ambiente multicloud, ti consigliamo di dare priorità alle soluzioni di sicurezza native che possono integrarsi perfettamente nel tuo ambiente.
Una piattaforma di protezione delle applicazioni cloud-native (CNAPP) è una piattaforma unificata che semplifica la protezione delle applicazioni cloud durante tutto il loro ciclo di vita. Coniata originariamente da Gartner, questa piattaforma all-in-one collega funzionalità di sicurezza e conformità tradizionalmente isolate in un'unica interfaccia utente. Fondamentalmente, i CNAPP consentono ai team di sicurezza di incorporare la sicurezza nelle prime fasi del processo di sviluppo delle applicazioni e di implementare protezioni più solide per i carichi di lavoro e i dati cloud.
Esistono molti casi d'uso in cui una soluzione nativa del cloud avrà un bordo naturale rispetto a soluzioni di terze parti. Abbiamo selezionato alcuni scenari comuni per mostrare funzionalità difficili da replicare con una soluzione personalizzata o di terze parti. Questo elenco vuole essere rappresentativo e non esaustivo.
1. Monitoraggio del livello di gestione del cloud
Il livello di gestione del cloud è un servizio cruciale connesso a tutte le tue risorse cloud. Ciò lo rende anche un potenziale bersaglio per gli aggressori. Di conseguenza, consigliamo ai team delle operazioni di sicurezza di monitorare attentamente il livello di gestione delle risorse.
Poiché i fornitori di servizi cloud (CSP) non consentono l'integrazione con questo livello, le funzionalità fornite dalle soluzioni di terze parti sono fortemente limitate e si basano esclusivamente sulla disponibilità di registri/eventi, come Diagnostica di Azure e AWS CloudTrail.
2. Rilevamento di minacce quasi in tempo reale con impatto zero o minimo sui carichi di lavoro
Man mano che sfrutti più modelli di architettura nativi, l'utilizzo dello storage nativo, come lo storage di oggetti e SQL nativo, aumenterà. Di conseguenza, questi servizi rappresentano spesso un obiettivo di attacco.
Poiché i CSP non consentono l'integrazione nativa con questi servizi, le organizzazioni spesso hanno difficoltà a rilevare il malware non appena un oggetto viene caricato su un account di archiviazione senza introdurre latenza o ulteriori rischi per i carichi di lavoro. Notiamo anche che lo stesso problema è presente quando si tenta di rilevare dati sensibili tra database e archivi di oggetti senza consentire l'accesso a una soluzione di terze parti. Le offerte di sicurezza cloud native non presentano queste limitazioni.
3. Copertura intrinseca dei carichi di lavoro durante la scalabilità o la modernizzazione
Le soluzioni native vengono distribuite a livello di account o abbonamento, si integrano in modo nativo con altri servizi cloud e coprono un'ampia varietà di modelli di utilizzo. Spesso queste soluzioni non richiedono alcun agente e sono attivabili tramite pulsante. Quando i team dell'architettura cloud decidono di migrare da un'implementazione basata su macchine virtuali a una basata su container, le organizzazioni possono essere certe che il carico di lavoro è protetto fin dall'inizio.
4. Integrazione con le tue pipeline native
Quando le organizzazioni distribuiscono carichi di lavoro cloud, possono integrare la soluzione nativa a livello di repository di codice. Ciò garantisce che vengano controllati i rischi appropriati a ogni livello, ad esempio la scansione del codice come parte delle fusioni di codici o la scansione delle immagini durante il push. Le soluzioni native consentono inoltre alle organizzazioni di convalidare i manifesti prima della distribuzione del contenitore.
5. Mantenimento del raggio di esplosione correlato all'accesso
Quando le organizzazioni distribuiscono una soluzione di terze parti, tale soluzione richiede un proprio insieme di ruoli che devono essere monitorati. Molto probabilmente gli utenti dovranno anche essere gestiti all'interno della stessa soluzione di terze parti. Ciò aggiunge ulteriori requisiti di monitoraggio per i team di sicurezza che non sono necessari durante la distribuzione di soluzioni native. Poiché le soluzioni native si integrano già con altri servizi cloud e sfruttano ruoli predefiniti, i team di sicurezza non devono preoccuparsi di eventuali rischi aggiuntivi introdotti nei loro ambienti.
Come abbiamo visto, i CNAPP hanno una proposta di valore unica da integrare nel vostro portafoglio di sicurezza cloud, sia come soluzione primaria che come complemento alla vostra gestione esistente della postura di sicurezza cloud (CSPM).
- Per saperne di più Prospettive dei partner da Microsoft Security
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cloud-security/reconsider-your-cnapp-strategy-using-these-5-scenarios
- :È
- :non
- :Dove
- 1
- a
- Chi siamo
- accesso
- Il mio account
- con precisione
- operanti in
- aggiuntivo
- Aggiunge
- Agente
- Avvisi
- Tutti
- tutto in uno
- consentire
- Consentire
- già
- anche
- an
- ed
- Un altro
- in qualsiasi
- Applicazioni
- Sviluppo di applicazioni
- applicazioni
- opportuno
- architettura
- SONO
- AS
- assicurato
- At
- attacco
- disponibilità
- AWS
- azzurro
- BE
- perché
- prima
- essendo
- by
- Materiale
- funzionalità
- casi
- verifica
- strettamente
- Cloud
- Cloud Security
- servizi cloud
- codice
- coniato
- Uncommon
- comunicare
- Complemento
- complesso
- conformità
- collegato
- collega
- conseguentemente
- Contenitore
- Nucleo
- coprire
- copertura
- cruciale
- personalizzate
- cicli
- alle lezioni
- dati
- banche dati
- decide
- schierare
- schierato
- distribuzione
- deployment
- individuare
- Mercato
- diagnostica
- disparato
- do
- don
- ogni
- più presto
- in modo efficiente
- o
- incastrare
- enormemente
- assicura
- Ambiente
- ambienti
- esempio
- globale
- esistente
- pochi
- Nel
- da
- ulteriormente
- Gartner
- Crescere
- Hard
- Avere
- HTTPS
- Immagine
- Impact
- in
- inerente
- integrare
- Integrazione
- integrazione
- Interfaccia
- ai miglioramenti
- introdotto
- l'introduzione di
- problema
- IT
- SUO
- stessa
- jpg
- Latenza
- strato
- Livello
- Leva
- Vita
- piace
- probabile
- limiti
- Limitato
- Lista
- Mantenere
- FA
- il malware
- gestito
- gestione
- molti
- significava
- unioni
- Microsoft
- migrare
- minimo
- modernizzare
- Monitorare
- monitorati
- monitoraggio
- Scopri di più
- maggior parte
- nativo
- nativamente
- Vicino
- Bisogno
- di applicazione
- oggetto
- of
- offerte
- di frequente
- on
- ONE
- Operazioni
- or
- organizzazioni
- originariamente
- Altro
- ancora
- proprio
- parte
- modelli
- prospettive
- raccolto
- piattaforma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- lavori
- potenziale
- predefinito
- presenti
- primario
- prioritizzazione
- processi
- proposizione
- protegge
- protetta
- protezione
- purché
- fornitori
- Spingi
- piuttosto
- Leggi
- tempo reale
- raccomandare
- riconsiderare
- fare affidamento
- basandosi
- deposito
- rappresentare
- rappresentante
- richiedere
- Requisiti
- richiede
- risorsa
- Risorse
- Rispondere
- REST
- colpevole
- rischi
- robusto
- ruoli
- s
- stesso
- Scala
- scansione
- Scenari
- senza soluzione di continuità
- fissaggio
- problemi di
- vedere
- visto
- delicata
- Serie
- servizio
- fornitori di servizi
- Servizi
- set
- gravemente
- vetrina
- in silenzio
- semplifica
- singolo
- unicamente
- soluzione
- Soluzioni
- presto
- tappe
- inizia a
- conservazione
- negozi
- Strategia
- Lotta
- sottoscrizione
- Target
- le squadre
- di
- che
- I
- loro
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- di parti terze standard
- questo
- migliaia
- minacce
- per tutto
- a
- tradizionalmente
- cerca
- unificato
- unico
- caricato
- Impiego
- uso
- Utente
- Interfaccia utente
- utenti
- utilizzando
- convalida
- APPREZZIAMO
- varietà
- Fisso
- virtuale
- we
- quando
- quale
- volere
- con
- entro
- senza
- preoccuparsi
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro
- zero