Menu dostępności

bezpieczeństwo aplikacji chmurowych

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizowany kod w środowisku produkcyjnym co tydzień, a prawie połowa wprowadza nowy kod codziennie (dane z raportu PaloAlto).

Chociaż tak szybki rozwój zachęca do innowacji, stanowi jednocześnie wyzwanie dla zespołów bezpieczeństwa. Kod powinien być dokładnie sprawdzany pod kątem podatności na ataki, a aplikacja w razie potrzeby rekonfigurowana.

Ciągłe napięcia między zespołami deweloperów, administracji i bezpieczeństwa na przestrzeni lat doprowadziły do powstania nowych narzędzi i podejść, które pozwalają programistom szybko tworzyć i wdrażać aplikacje, dając pewność, że luki w zabezpieczeniach nie dotrą do środowisk produkcyjnych. Branża bezpieczeństwa zdała sobie sprawę, że musi „cofnąć się o krok” i zapewnić bezpieczeństwo programistom, ponieważ wyeliminowanie ryzyka od początku cyklu życia aplikacji stanowi najskuteczniejszy sposób zapewnienia bezpieczeństwa aplikacji do czasu, gdy trafią do produkcji.

Aby pomóc zbliżyć zespoły bezpieczeństwa oraz deweloperów bez spowalniania produkcji lub narażania organizacji, przedstawiamy trzy praktyczne podejścia do bezpieczeństwa w chmurze, które każda firma może przyswoić.

Widoczność nie równa się bezpieczeństwu

Organizacje zwykle rozpoczynają swoją przygodę z bezpieczeństwem w chmurze od narzędzi zapewniających widoczność, które oferują pełny wgląd w środowisko chmurowe i ostrzegają zespoły ds. bezpieczeństwa o znanych lukach i błędnych konfiguracjach. Chociaż jest to świetny punkt wyjścia, firmy korzystające z kilkudziesięciu aplikacji w wielu chmurach mogą generować setki alertów z każdej. Poleganie wyłącznie na narzędziach zapewniających widoczność nie tylko nie pomaga w korygowaniu ryzyka, ale także przysparza programistom więcej pracy, ponieważ muszą wracać do swojego kodu i go poprawiać. Ponadto wiele narzędzi zapewniających widoczność nie oferuje dokładnych danych o lokalizacji zagrożeń ani nie nadaje im priorytetów, co oznacza jeszcze więcej pracy dla programistów. To ostatecznie odciąga ich od głównego celu – tworzenia aplikacji.

Rozwiązaniem jest tutaj wdrożenie narzędzia stworzonego dla security, które ma całościowy wgląd, ale również wbudowane funkcje ustalania priorytetów ryzyka i zapobiegania. Zapewnia to lepszą ogólną ochronę organizacji i oszczędza programistom niezliczonych godzin szukania igły w stogu siana.

Zrozumienie zmieniającej się powierzchni ataku

Ataki w ramach łańcucha dostaw potencjalnie mogą spowodować katastrofę, o czym świadczą incydenty takie jak SolarWinds i Log4j. W ostatnich latach jesteśmy świadkami zmiany paradygmatu, ponieważ organizacje coraz bardziej polegają na inżynierii oprogramowania w celu przyspieszenia wyników biznesowych. Zmieniło to jednak powierzchnię ataku i stworzyło wiele nowych możliwości dla przeciwników, którzy zdają sobie sprawę, że ekosystem inżynieryjny kształtuje się jako nowa „linia najmniejszego oporu”. Zespoły ds. bezpieczeństwa muszą być zaangażowane w jeszcze więcej elementów procesu tworzenia aplikacji, aby osoby atakujące nie mogły wykorzystać cennego kodu.

Potrzebna jest wielowarstwowa metoda usuwania podatności i ochrony każdego zakątka powierzchni ataku. Każda warstwa aplikacji działa jak plasterek sera szwajcarskiego – ma dziury. Im więcej dodanych warstw, tym mniejsze są szanse na nałożenie się wielu luk. Zmniejsza to ryzyko katastrofy lub przeniknięcia atakujących przez wszystkie warstwy. System typu ASM doskonale zda tutaj egzamin.

Spróbuj podejścia platformowego

Organizacje mogą wspierać swoje zespoły ds. bezpieczeństwa, konsolidując zabezpieczenia w wielofunkcyjną platformę, która jest prosta w obsłudze i osadzona na każdym etapie cyklu tworzenia aplikacji, od kodu po chmurę. Podejście platformowe obejmuje szeroki zestaw powiązanych ze sobą potrzeb obejmujących tradycyjnie odmienne zespoły. Można w ten sposób zapewnić priorytetowe traktowanie bezpieczeństwa bez utrudniania rozwoju, stosując ujednolicone podejście platformowe, które łączy deweloperów i obrońców chmury na wspólnej platformie. Specjaliści ds. bezpieczeństwa mogą sprawić, że będzie to bezproblemowe doświadczenie, nadążając za zrozumieniem środowiska programisty i tempa innowacji, aby mogli zintegrować się z istniejącymi procesami. W ten sposób organizacje mogą mieć pewność, że są chronione, podczas gdy ich zespoły nadal się rozwijają.

Podsumowanie

Zespoły programistów pomagają wprowadzać innowacje w programie przedsiębiorstwa, więc są kluczowe dla biznesu. Bezpieczeństwo powinno uzupełniać, a nie powstrzymywać tę modernizację. Organizacje mają możliwość tworzenia środowiska, w którym programiści i zespoły ds. bezpieczeństwa współpracują ze sobą w celu stworzenia bezpiecznego, spójnego podejścia do tworzenia aplikacji w celu zmniejszenia ryzyka zagrożeń. Dla korporacji funkcjonujących wyłącznie w chmurze jest to bardzo ważny aspekt, który powinien być rozważany przy tworzeniu polityki bezpieczeństwa.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...