Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Riduci i rischi nell’infrastruttura cloud con gli strumenti CSPM

Riduci i rischi nell’infrastruttura cloud con gli strumenti CSPM

Le soluzioni di Cloud Security Mode Management (CSPM) sono ora essenziali per prevenire configurazioni errate nei file nuvole generali Rileva e ripara, dal codice al runtime.

Sempre più aziende utilizzano con entusiasmo i servizi di cloud pubblico per trasformare digitalmente le proprie operazioni aziendali. Tuttavia, stanno affrontando sempre più vulnerabilità critiche basate sul cloud che i loro strumenti tradizionali non possono coprire. Per trovare e correggere questi bug, configurazioni errate e riconciliazioni di identità, le organizzazioni hanno bisogno di una soluzione CSPM.

Sin dal suo inizio alcuni anni fa, le offerte CSPM hanno attraversato molti cicli di innovazione e ora sono sul mercato per sicurezza cloud Avanza al mainstream. Tuttavia, come spesso accade con le tecnologie ad alta richiesta, può essere difficile per i professionisti della sicurezza separare il segnale dal rumore durante la valutazione delle opzioni.

Tenable spiega cos’è CSPM, quali funzionalità dovrebbero cercare le organizzazioni e quali domande porre per trovare la soluzione giusta per le loro esigenze di sicurezza del cloud.

La cosa più importante in CSPM

Da anni le aziende utilizzano sempre più infrastrutture di cloud pubblico. Tuttavia, la pandemia ha visto un’esplosione poiché i dipartimenti IT hanno dovuto adattarsi all’aumento del lavoro a distanza. Questa tendenza ha accelerato l’adozione di prodotti di sicurezza cloud, incluso CSPM. Quest’ultimo automatizza il rilevamento e la gestione dei problemi di sicurezza e conformità, come le configurazioni errate, nelle applicazioni e nei servizi sviluppati e distribuiti su infrastrutture di cloud pubblico.

Inizialmente, CSPM si è finora concentrato sulla creazione di una baseline di configurazione sicura negli ambienti di runtime e sul monitoraggio delle deviazioni. Questo approccio era sufficiente se l’infrastruttura cloud era definita e gestita in fase di esecuzione. Tuttavia, gran parte dell’infrastruttura cloud è ora definita e gestita come codice durante la fase di sviluppo. Si prevede che questa tendenza aumenterà, il che significa che verranno introdotte anche configurazioni errate durante lo sviluppo.

READ  Risparmia fino al 40%!

Dal momento che popolare Infrastruttura come token (IaC) Sempre più spesso, le soluzioni CSPM devono essere in grado di rilevare e correggere le configurazioni errate durante lo sviluppo, non solo in fase di esecuzione.

I tre principi di base del CSPM moderno

Quando si valutano le offerte CSPM, è importante assicurarsi che queste soluzioni offrano funzionalità in tre aree chiave:

1. IaC Garanzia di sicurezza

La soluzione CSPM necessita di un’ispezione IaC durante lo sviluppo poiché il codice viene scritto per risolvere gli errori di configurazione e stabilire una baseline sicura. Ciò garantisce che l’infrastruttura cloud non sia rischiosa e “nasca con sicurezza”.

Domande importanti da porre:

  • Quali tipi di IaC e quali standard di conformità e sicurezza sono supportati?
  • Quante sono le politiche predefinite?
  • In che modo vengono individuati i percorsi di violazione e come viene assegnata la priorità ai problemi per risolverli?
  • Il codice viene generato automaticamente per correggere configurazioni errate e generare richieste pull?
  • Con quali strumenti CI/CD si integra la soluzione?

2. Monitorare le configurazioni dell’infrastruttura durante il runtime

Gli utenti modificano le configurazioni in fase di esecuzione, il che si traduce in una varianza. Pertanto, la vista CSPM deve verificare costantemente le configurazioni rispetto alla linea di base IaC durante il runtime per garantire un ambiente sicuro.

Domande importanti da porre:

  • Quali sono gli ambienti di runtime supportati?
  • La soluzione rileva la creazione o la cessazione delle risorse rispetto a una baseline di sicurezza IaC specificata?
  • La soluzione rileva le modifiche alla configurazione delle risorse dalla sua definizione di base IaC?
  • In fase di esecuzione, la soluzione implementa lo stesso set di istruzioni utilizzato per valutare IaC?
  • In che modo la soluzione identifica potenziali vulnerabilità di runtime e dà priorità ai problemi da risolvere?
READ  Il bug di Google Calendar rende casuali le date delle e-mail

3. Trattamento da parte di IaC

Pertanto, se la modifica è rischiosa, l’istanza cloud verrà ridistribuita in base alla baseline di sicurezza IaC. In caso contrario, l’IaC verrà aggiornato per riflettere la modifica e creare una nuova linea di base dell’IaC.

Domande importanti da porre:

  • Se viene apportata una modifica in fase di esecuzione, la soluzione genera automaticamente il codice per risolvere il problema?
  • La soluzione genera richieste pull o si unisce a livello di codice al codice per aggiornare IaC e correggere l’aberrazione di runtime?

www.tenable.com