Злоумышленники используют в нативном облаке множество новых возможностей. Анкур Шах, старший вице-президент и генеральный менеджер Prisma Cloud в компании Palo Alto Networks, обсуждает на портале Network Computing основные риски, связанные с нативными облачными технологиями, и стратегии их предотвращения.

За последние несколько лет ИТ претерпели значительные изменения — внедрение облачных технологий, подстегнутое глобальной пандемией и последующими экономическими и социальными потрясениями, резко возросло. По данным недавно проведенного нами исследования, 69% организаций размещают более половины своих рабочих нагрузок в облаке, и ожидается, что эта тенденция будет только расти. В частности, растет и разработка нативных облачных приложений, поскольку организации стремятся использовать свои облачные среды для более быстрой и эффективной работы и повышения общей конкурентоспособности.

Однако это стимулируемое рынком и разогреваемое разработчиками продвижение нативных облачных приложений сопряжено с целым рядом рисков. Почему? Чтобы удовлетворить спрос, разработчики должны быстро создавать приложения, необходимые организациям для управления и эксплуатации своих облачных сред. В результате многие, чтобы не отставать, используют готовый открытый код, а не пишут код с нуля.

Каким бы мощным и удобным ни было ПО категории Open Source, на ранних этапах жизненного цикла приложения оно может содержать множество уязвимостей. Одна программная уязвимость может привести к сотням уязвимостей в приложениях организаций, когда они будут развернуты. Forrester обнаружила, что более 75% кода приложений является Open Source, и разработчики часто используют версии с уязвимостями, многие из которых неизвестны или неочевидны для неподготовленного глаза.

Чтобы организации могли лучше защитить свои ценные приложения и инфраструктуру от возможных атак, они должны знать о следующих пяти основных рисках безопасности облака:

  1. Уязвимости приложений. Самый большой риск для многих организаций может исходить от самого процесса разработки приложений. Учитывая, что приложения остаются уязвимыми во время выполнения, специалисты по безопасности должны учитывать все пути угроз и не должны колебаться, когда речь идет о защите полного жизненного цикла приложения. Так, было обнаружено, что 96% сторонних контейнерных приложений, развернутых в облачной инфраструктуре, содержат известные уязвимости. От изменений кода, которые не были проверены, до атак «нулевого дня», выполняемым приложениям будут продолжать требоваться проверки.
  2. Неправильная конфигурация инфраструктуры. Неверная конфигурация облачной инфраструктуры и непропатченное ПО открывают двери для сетевых атак и эксплойтов. Наиболее распространенной ошибкой является оставление портов открытыми, а любой порт, оставленный открытым для выхода в Интернет, предоставляет хакерам вектор атаки.
  3. Вредоносное ПО. Вредоносные программы не новы, но в облаке они развиваются с бешеной скоростью. К сожалению, процесс обнаружения потенциальных вредоносных программ в нативном облаке может быть сложным из-за «шумных» инструментов безопасности. По сути, эти «шумные» инструменты выдают столько предупреждений, что команды безопасности не могут разумно на них отреагировать, а это приводит к «усталости от предупреждений» и, в конечном итоге, к пропуску тревожных сигналов.
  4. Чрезмерно расширенный доступ. Избыточный доступ открывает организации для основных угроз безопасности облачных сред и злоумышленников-инсайдеров. Почти все (99%) облачные пользователи, роли, службы и ресурсы в нашем исследовании были наделены чрезмерными разрешениями. Из-за этого организации могут столкнуться с более частыми атаками и захватом учетных записей.
  5. Небезопасные API. API являются жизненной силой нативной облачной экономики и экономики, основанной на приложениях. В связи с этим становится все более очевидным тот факт, что неспособность защитить свои API может привести к разрушительным последствиям. Например, всего одно нарушение API может привести к краху всей цифровой стратегии и усилий по разработке организации.

Злоумышленники никогда не перестанут искать уязвимости для использования, а новые технологии предоставляют для этого широкие возможности, поскольку организации часто слишком поздно узнают, как защитить инфраструктуру. К счастью, есть несколько действий, которые организации могут предпринять для защиты от этих рисков.

Достижение простоты с помощью Shift-Left Security

Безопасность «со сдвигом влево» — это операционная модель, которая обеспечивает обратную связь и защитные рамки безопасности как можно раньше в процессе разработки. Поскольку среды облачных вычислений все чаще определяются и контролируются контейнерами, инфраструктурой как кодом (IaC) и Kubernetes, крайне важно, чтобы команды DevOps и облачных вычислений уделяли приоритетное внимание безопасности на ранних этапах цикла разработки, чтобы они могли выявлять потенциальные уязвимости до развертывания приложений. Это позволит предотвращать превращение потенциальных уязвимостей в более серьезные проблемы в дальнейшем и устранять затраты на их устранение.

Нулевое доверие с нулевыми исключениями

Применение подхода к безопасности с нулевым доверием (Zero Trust) жизненно важно для защиты ценных данных, приложений и инфраструктуры организации. Для достижения этой цели организации должны ограничить доступ к этим активам и устранить неявное доверие в своей среде. Это гарантирует, что ни один сотрудник, партнер или клиент не получит доступ к данным, который ему не положен, и позволит организациям получить больший контроль и видимость своей ИТ-среды.

Консолидация — ключевой момент

Хотя использование десятков поставщиков может создать иллюзию обеспечения комплексной безопасности, в конечном итоге это приводит к еще большей сложности. Использование нескольких различных инструментов безопасности, ведущее к увеличению затрат и появлению новых брешей в системе безопасности, делает управление и защиту ИТ-среды более сложной задачей. К счастью, организации все больше осознают эту проблему, и, согласно Gartner, к 2025 г. 70% организаций консолидируют число поставщиков, обеспечивающих безопасность жизненного цикла нативных облачных приложений, максимум до трех. Используя консолидированный подход к безопасности, организации могут обеспечить более комплексный и масштабируемый контроль безопасности.

Для обеспечения эффективной безопасности в облачных средах разработчики и службы безопасности должны играть равную роль в снижении рисков на каждом этапе. Для разработчиков это означает «сдвиг мышления влево» и использование инструментов и процессов для устранения уязвимостей и неправильной конфигурации приложений на самых ранних стадиях. Для команд безопасности это означает обеспечение видимости с помощью Zero Trust и консолидированную стратегию безопасности для быстрого выявления угроз и реагирования на них. Приняв эти меры, организации смогут усовершенствовать свою облачную систему безопасности, чтобы решить многочисленные проблемы, связанные с разработкой нативных облачных приложений.