Menu dostępności

bezpieczeństwo aplikacji chmurowych

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizowany kod w środowisku produkcyjnym co tydzień, a prawie połowa wprowadza nowy kod codziennie (dane z raportu PaloAlto).

Chociaż tak szybki rozwój zachęca do innowacji, stanowi jednocześnie wyzwanie dla zespołów bezpieczeństwa. Kod powinien być dokładnie sprawdzany pod kątem podatności na ataki, a aplikacja w razie potrzeby rekonfigurowana.

Ciągłe napięcia między zespołami deweloperów, administracji i bezpieczeństwa na przestrzeni lat doprowadziły do powstania nowych narzędzi i podejść, które pozwalają programistom szybko tworzyć i wdrażać aplikacje, dając pewność, że luki w zabezpieczeniach nie dotrą do środowisk produkcyjnych. Branża bezpieczeństwa zdała sobie sprawę, że musi „cofnąć się o krok” i zapewnić bezpieczeństwo programistom, ponieważ wyeliminowanie ryzyka od początku cyklu życia aplikacji stanowi najskuteczniejszy sposób zapewnienia bezpieczeństwa aplikacji do czasu, gdy trafią do produkcji.

Aby pomóc zbliżyć zespoły bezpieczeństwa oraz deweloperów bez spowalniania produkcji lub narażania organizacji, przedstawiamy trzy praktyczne podejścia do bezpieczeństwa w chmurze, które każda firma może przyswoić.

Widoczność nie równa się bezpieczeństwu

Organizacje zwykle rozpoczynają swoją przygodę z bezpieczeństwem w chmurze od narzędzi zapewniających widoczność, które oferują pełny wgląd w środowisko chmurowe i ostrzegają zespoły ds. bezpieczeństwa o znanych lukach i błędnych konfiguracjach. Chociaż jest to świetny punkt wyjścia, firmy korzystające z kilkudziesięciu aplikacji w wielu chmurach mogą generować setki alertów z każdej. Poleganie wyłącznie na narzędziach zapewniających widoczność nie tylko nie pomaga w korygowaniu ryzyka, ale także przysparza programistom więcej pracy, ponieważ muszą wracać do swojego kodu i go poprawiać. Ponadto wiele narzędzi zapewniających widoczność nie oferuje dokładnych danych o lokalizacji zagrożeń ani nie nadaje im priorytetów, co oznacza jeszcze więcej pracy dla programistów. To ostatecznie odciąga ich od głównego celu – tworzenia aplikacji.

Rozwiązaniem jest tutaj wdrożenie narzędzia stworzonego dla security, które ma całościowy wgląd, ale również wbudowane funkcje ustalania priorytetów ryzyka i zapobiegania. Zapewnia to lepszą ogólną ochronę organizacji i oszczędza programistom niezliczonych godzin szukania igły w stogu siana.

Zrozumienie zmieniającej się powierzchni ataku

Ataki w ramach łańcucha dostaw potencjalnie mogą spowodować katastrofę, o czym świadczą incydenty takie jak SolarWinds i Log4j. W ostatnich latach jesteśmy świadkami zmiany paradygmatu, ponieważ organizacje coraz bardziej polegają na inżynierii oprogramowania w celu przyspieszenia wyników biznesowych. Zmieniło to jednak powierzchnię ataku i stworzyło wiele nowych możliwości dla przeciwników, którzy zdają sobie sprawę, że ekosystem inżynieryjny kształtuje się jako nowa „linia najmniejszego oporu”. Zespoły ds. bezpieczeństwa muszą być zaangażowane w jeszcze więcej elementów procesu tworzenia aplikacji, aby osoby atakujące nie mogły wykorzystać cennego kodu.

Potrzebna jest wielowarstwowa metoda usuwania podatności i ochrony każdego zakątka powierzchni ataku. Każda warstwa aplikacji działa jak plasterek sera szwajcarskiego – ma dziury. Im więcej dodanych warstw, tym mniejsze są szanse na nałożenie się wielu luk. Zmniejsza to ryzyko katastrofy lub przeniknięcia atakujących przez wszystkie warstwy. System typu ASM doskonale zda tutaj egzamin.

Spróbuj podejścia platformowego

Organizacje mogą wspierać swoje zespoły ds. bezpieczeństwa, konsolidując zabezpieczenia w wielofunkcyjną platformę, która jest prosta w obsłudze i osadzona na każdym etapie cyklu tworzenia aplikacji, od kodu po chmurę. Podejście platformowe obejmuje szeroki zestaw powiązanych ze sobą potrzeb obejmujących tradycyjnie odmienne zespoły. Można w ten sposób zapewnić priorytetowe traktowanie bezpieczeństwa bez utrudniania rozwoju, stosując ujednolicone podejście platformowe, które łączy deweloperów i obrońców chmury na wspólnej platformie. Specjaliści ds. bezpieczeństwa mogą sprawić, że będzie to bezproblemowe doświadczenie, nadążając za zrozumieniem środowiska programisty i tempa innowacji, aby mogli zintegrować się z istniejącymi procesami. W ten sposób organizacje mogą mieć pewność, że są chronione, podczas gdy ich zespoły nadal się rozwijają.

Podsumowanie

Zespoły programistów pomagają wprowadzać innowacje w programie przedsiębiorstwa, więc są kluczowe dla biznesu. Bezpieczeństwo powinno uzupełniać, a nie powstrzymywać tę modernizację. Organizacje mają możliwość tworzenia środowiska, w którym programiści i zespoły ds. bezpieczeństwa współpracują ze sobą w celu stworzenia bezpiecznego, spójnego podejścia do tworzenia aplikacji w celu zmniejszenia ryzyka zagrożeń. Dla korporacji funkcjonujących wyłącznie w chmurze jest to bardzo ważny aspekt, który powinien być rozważany przy tworzeniu polityki bezpieczeństwa.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...