雲端原生安全平台 (CNSP) 的核心原則
21 世紀的前十年,有一大波組織推動採用基礎架構即服務 (IaaS) 平台,以利用可擴充性、敏捷性和降低資料中心成本等優點。由於技術堆疊大致上沒有改變,因此當時的安全性工具能夠順應這個轉變,只要「移動」一下就能在這些 IaaS 平台上執行。
然而,最近我們進入了一個採用 平台即服務 (PaaS) 和雲端原生技術的時代,透過端對端自動化實現快速軟體交付。雲端原生安全工具很快就出現,以支援這些新技術,但最初的形式很原始。這些工具都很稀疏,只能解決問題的個別部分,缺乏適當的整合,產生的安全分析結果也不完整。這迫使安全性團隊必須同時使用多種工具和儀表板,造成盲點和無法管理的複雜性,同時增加組織在雲端中遭受攻擊的風險。
由於雲端原生應用程式開發重新定義了雲端應用程式的建置方式,因此是時候重新定義雲端安全的方式。這導致雲端原生安全平台 (CNSP)。CNSP 跨平台元件分享基礎架構、PaaS 服務、使用者、開發平台、資料和 應用程式工作負載 的相關情境,以加強保護。這些平台包含許多不同的功能,不論組織使用的是其他平台或特定雲端服務供應商 (CSP),這些平台都能持續交付這些功能。
以下是組成 CNSP 的這些詞彙的概述:
- 資產清單會 在多個雲端帳戶和 CSP 中自動發現雲端資源,並在每個已發現資產的整個生命週期中,維護其變更的稽核追蹤。這可提供任何成功雲端安全計畫所需的基本可視性和意識。
- 組態評估 透過遵循內建與自訂政策,掃描 基礎架構即程式碼 (IaC) 範本(例如 Terraform® 與 CloudFormation) ,在整個生命週期內提供不斷地組態風險評估,並提供自動修復功能,以快速修復生產中的問題。
- 合規性管理 可監控雲端環境的合規性狀況,並支援大量的合規性架構資料庫,提供即時的合規性監控,並能立即產生可供稽核的報告。
- 網路安全性 可直接從 CSP 擷取網路流量記錄,結合威脅情報饋送,並運用對雲端原生防火牆規則的深入瞭解,建立全面的網路風險情境畫面。這可偵測入侵以及更進階的威脅,例如密碼劫持、惡意軟體感染實體、橫向移動以及其他類型的進階持續威脅 (APT)。
- 身分與存取管理 (IAM) 的 安全性可將使用者在不同環境中的行為相關性,並使用機器學習建立行為設定檔。這也被稱為使用者與實體行為分析 (UEBA)。它可以監控敏感活動,例如根使用者活動、安全群組變更和 IAM 組態更新,這些都可能是憑證外洩或惡意內幕人士威脅的跡象。
- 資料安全性 提供多雲端就緒的資料保護,數百種開箱即用的雲端資料分類規則可對應監管需求,並整合惡意軟體掃描功能。
- 漏洞管理可監 控橫跨 容器、映像、主機和功能的所有活動和執行時生產環境,並對整個雲端原生基礎架構的漏洞和風險進行堆疊排序。
- 工作負載安全性 提供與偵測方法(行為或其他)相結合的防護機制,以保護工作負載(虛擬機器、容器和無伺服器部署)在執行階段免受應用程式層級的攻擊。
- 自動調查和回應 功能直接與 SOAR 產品整合,以雲端原生環境中各種來源的豐富情境資料為基礎。結合細緻的鑑識功能,並使用機器學習演算法進行分析,這些都有助於加快安全事件的調查。