IaaS og Cloud Native Breaches: Hvorfor selskaper er i faresonen

Slutt å ignorere sikkerhetsrisiko for hybridskyer Karen Roby snakker med en sikkerhetsekspert om å ivareta bedriften i en hybrid IT-verden.

Må-lese sky

  • Cloud computing i 2020: Spådommer om sikkerhet, AI, Kubernetes, mer
  • De viktigste skyutviklingen i tiåret
  • Topp leverandør av desktop som en tjeneste (DaaS): Amazon, Citrix, Microsoft, VMware og mer
  • Cloud computing policy (TechRepublic Premium)

Infrastructure-as-a-Service (IaaS) er en stor risiko for Cloud-Native Breaches, med 99% av feilkonfigurasjonshendelser i offentlige skymiljøer blir uoppdaget, ifølge en McAfee-rapport utgitt i dag.

IaaS er det hurtigst voksende området i skyen som et nytt standard IT-miljø for interne og eksterne ansikter. Men i et hastverk med å adoptere IaaS, har mange selskaper oversett behovet for sikkerhet, forutsatt at skyleverandøren håndterte det.

Som et resultat har det vært mange Cloud-Native Breaches (CNB), som er et opportunistisk angrep på data som er åpen etter feil i hvordan skymiljøet ble konfigurert, eller feilkonfigurasjoner.

De mest populære IaaS-leverandørene er store navnebedrifter inkludert Amazon, Microsoft, Alibaba, Google og IBM. Rusen for å ta i bruk denne voksende teknologien etterlater sikkerheten som en ettertanke, med 99% av feilkonfigurasjoner i skyen som ikke blir oppdaget av selskaper, fant McAfees Cloud Native: The Infrastructure-as-a-service (IaaS) Adoption and Risk report.

Skyleverandører 2019: En kjøperguide (gratis PDF) (TechRepublic)

IaaS er en cloud computing-modell som kan leies av selskaper, i form av lagrings-, nettverks- og fysiske eller virtuelle servere, som rapportert i ZDNets Hva er cloud computing? Alt du trenger å vite om skyen, forklarte. Disse systemene er verdifulle for selskaper som ønsker å utvikle applikasjoner selv og kontrollere alle aspekter av deres data.

Rapporten, som ble utgitt på tirsdag, undersøkte 1000 bedriftsorganisasjoner over hele verden for å avgjøre de største IaaS-sikkerhetsproblemene. Feilkonfigurasjoner i skyer dominerte trussellandskapet, og etterlot millioner av forbrukerjournaler og åndsverk som er sårbare for tyveri.

"Feilkonfigurasjon av skyer er en av de mest forebyggelige, men allikevel vanlige sikkerhetsproblemene skykundene står overfor, " sa Sekhar Sarukkai, visedirektør for ingeniør for skysikkerhet på McAfee. "Cloud misconfiguration refererer til en feil i hvordan skytjenesten ble konfigurert, noe som introduserer risiko for organisasjonen og deres data. Cloud infrastruktur, eller IaaS, er den mest konfigurerbare, som introduserer en høyere risiko for feilkonfigurasjon enn SaaS."

Bare 1% av IaaS-feilkonfigurasjoner er kjent, fant rapporten. Mens selskaper tror de gjennomsnittlig har 37 feilkonfigurasjoner per måned, opplever de virkelig 3500. Selv når problemene er blitt kjent, forblir rundt 27% uavklarte, og en fjerdedel av de spurte sa at det tar dem mer enn en dag å løse problemene.

Sky-native brudd brudd overflater ikke som et vanlig skadelig-basert angrep, sa Sarukkai. Snarere identifiserte rapporten et sky-native brudd som "en serie handlinger fra en motstanderlig aktør der de" Lander "sitt angrep ved å utnytte feil eller sårbarheter i en skyinstallasjon uten å bruke skadelig programvare, " utvide "deres tilgang gjennom svakt konfigurerte eller beskyttede grensesnitt for å finne verdifulle data, og 'filtrere' disse dataene til sin egen lagringsplass. "

Bilde: McAfee

Hvorfor håndterer ikke virksomheter disse bruddene?

Rapporten har funnet et stort kommunikasjonsgap i bedriften, noe som fører til disse gjentatte bruddene. Mens 90% av selskapene sa at de hadde opplevd noen sikkerhetsproblemer med IaaS, trodde rundt 12% av IT-beslutningstakere - de nærmest IaaS-miljøet - at de aldri hadde opplevd et problem, og 6% av CXOs hevdet at de ikke hadde noe problem også .

"Frakobling av utøver-ledelse fører til utøveres falske følelse av sikkerhet, " sa Sarukkai. "Denne frakoblingen fører til at seniorledelse blir selvtilfreds og tar en suboptimal prioriteringsbeslutning. Denne selvtilfredsheten gjenspeiles av vårt funn at bare 26% av selskapene for øyeblikket kan revidere for IaaS-feilkonfigurasjoner med sine eksisterende sikkerhetsverktøy."

Hastigheten til adopsjon av IaaS er den viktigste årsaken til at utøvere ikke klarer å følge med, viser rapporten. Infrastrukturer endres raskt i skyen, og skaper rom for flere feil etter hvert som kode frigjøres i kontinuerlig integrasjon og kontinuerlig leveringspraksis (CI / CD).

"I tillegg er de fleste organisasjoner multicloud, noe som betyr at de bruker flere skytjenesteleverandører for infrastruktur, noe som øker vanskeligheten med å revidere konfigurasjoner på flere plattformer, " sa Sarukkai.

IaaS: The New Shadow IT

IT-team er ikke i stand til å sikre ting de ikke vet om. Begynnelsen på skyadopsjon startet med ansattes anskaffede apper for samarbeid og fildeling, som IT aldri var klar over, og som betegnet begrepet Shadow IT, fant rapporten.

Med økningen i software-as-a-service (SaaS) kunne IT-teamene fange opp og anbefale de mest nyttige applikasjonene for virksomheten. En lignende trend dukket opp med infrastrukturoverflater, spesielt hos store leverandører som Amazon Web Services og Microsoft Azure. Hver leverandør har spesielle tjenester som støtter forretningssaker for å utvikle et multicloud-miljø, der flere IaaS-leverandører brukes. For tiden bygges det mange applikasjoner i skyen, og går til skyen, men multicloud gjør det vanskelig for selskaper å opprettholde kontroll og synlighet av alle deres IaaS-arkitekturer.

Sikkerhetstiltak virksomheter bør ta

For å hjelpe bedrifter med å bedre beskytte IaaS-strukturer identifiserte Sarukkai følgende tre sikkerhetsstrategier:

1. Bygg IaaS-konfigurasjonsrevisjon i CI / CD-prosessen

Bedrifter må utføre dette trinnet tidlig, kanskje ved innsjekking av kode, for å redusere antall feilkonfigurasjoner som kommer ut i livet. IT-ledere bør se etter sikkerhetsverktøy som enkelt fungerer med Jenkins, Kubernetes og mer for å automatisere revisjons- og korreksjonsprosessen effektivt.

2. Evaluer IaaS-sikkerhetspraksisen din ved å bruke rammer som Land-Expand-Exfiltrate

Ved å sjekke din praksis mot hele angrepskjeden, har selskaper en bedre sjanse til å stoppe et brudd før det går ut av hånden.

3. Invester i sky-native sikkerhetsverktøy og opplæring for sikkerhetsteam

Noen verdige sikkerhetsverktøy inkluderer Cloud Access Security Brokers (CASB), Cloud Security Posture Management (CSPM) og Cloud Workload Protection Platforms (CWPP). Alle tre er laget for å jobbe innenfor DevOps og CI / CD-prosesser, uten å være en karbonkopi av lokale datasentre-sikkerhet.

Det offentlige skymarkedet Infrastructure-as-a-Service (IaaS) vokste med 31, 3% i 2018, og ble det go-to IT-miljøet for å være vert for interne og kundevendte applikasjoner i en organisasjon, ifølge Gartners Market Share Analyse: IaaS og IUS, Verdensomspennende, 2018-rapport.

For mer, sjekk ut Cloud-sikkerhet er for viktig til å overlate til skyleverandører på søsternettstedet ZDNet.

Cloud og alt som et service nyhetsbrev

Dette er din go-to ressurs for det siste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, skysikkerhet og mye mer. Leveres mandager

Registrer deg i dag

Se også

  • Multicloud: Et jukseark (TechRepublic)
  • Hybrid sky: En guide for IT-proffer (TechRepublic nedlasting)
  • Serverløs databehandling: En guide for IT-ledere (TechRepublic Premium)
  • Topp skyleverandører 2019: AWS, Microsoft, Azure, Google Cloud; IBM gjør hybrid trekk; Salesforce dominerer SaaS (ZDNet)
  • Beste skytjenester for små bedrifter (CNET)
  • Microsoft Office vs Google Docs Suite vs LibreOffice (Download.com)
  • Cloud computing: Mer må-lese dekning (TechRepublic på Flipboard)
Bilde: artisteer, Getty Images / iStockphoto

© Copyright 2021 | pepebotifarra.com