IaaS och Cloud Native Breaches: Varför företag är i riskzonen

Sluta ignorera hybrid-säkerhetsrisker Karen Roby pratar med en säkerhetsekspert om att skydda företaget i en hybrid IT-värld.

Måste läsa molnet

  • Cloud computing 2020: Förutsägelser om säkerhet, AI, Kubernetes, mer
  • De viktigaste molnframstegen under decenniet
  • Top desktop som en tjänsteleverantör (DaaS): Amazon, Citrix, Microsoft, VMware och mer
  • Cloud computing policy (TechRepublic Premium)

Infrastructure-as-a-Service (IaaS) är en stor risk för Cloud-Native Breaches, med 99% av felkonfigurationsincidenter i offentliga molnmiljöer går oupptäckta, enligt en McAfee-rapport som släpptes idag.

IaaS är det snabbast växande området i molnet som en ny standard IT-miljö för interna och externt vända applikationer. Men i rusan att anta IaaS har många företag förbises behovet av säkerhet, förutsatt att molnleverantören hanterade det.

Som ett resultat har det förekommit många Cloud-Native Breaches (CNB), som är en opportunistisk attack på data som lämnats öppen av fel i hur molnmiljön konfigurerades eller felkonfigurationer.

De mest populära IaaS-leverantörerna är stora namnföretag inklusive Amazon, Microsoft, Alibaba, Google och IBM. Rusningen att anta den växande tekniken lämnar dock säkerheten som en eftertanke, med 99% av felkonfigurationer i moln som inte upptäcks av företag, McAfee's Cloud Native: The Infrastructure-as-a-service (IaaS) Adoption and Risk report fann.

Molnleverantörer 2019: Köparguide (gratis PDF) (TechRepublic)

IaaS är en molnberäkningsmodell som kan hyras av företag i form av lagrings-, nätverks- och fysiska eller virtuella servrar, som rapporterats i ZDNets Vad är molnberäkning? Allt du behöver veta om molnet, förklaras. Dessa system är värdefulla för företag som vill utveckla applikationer själva och kontrollera alla aspekter av deras data.

Rapporten, som släpptes på tisdag, undersökte 1 000 företagsorganisationer världen över för att avgöra de största IaaS-säkerhetsfrågorna. Molnfelkonfigurationer dominerade hotlandskapet och lämnade miljontals konsumentregister och immaterialrätt sårbara för stöld.

"Felkonfiguration av molnet är en av de mest förhindrande men ändå vanliga säkerhetsproblemen som molnkunder står inför", säger Sekhar Sarukkai, vice president för teknik för molnsäkerhet på McAfee. "Felaktig konfiguration av moln hänvisar till ett fel i hur molntjänsten konfigurerades, vilket introducerar risk för organisationen och deras data. Molninfrastruktur, eller IaaS, är den mest konfigurerbara, vilket innebär en högre risk för felkonfiguration än SaaS."

Endast 1% av IaaS-felkonfigurationer är kända, hittades rapporten. Medan företag tror att de i genomsnitt har 37 felkonfigurationer per månad, upplever de verkligen 3 500. Till och med när frågorna har blivit kända förblir cirka 27% olösta, och en fjärdedel av de svarande sa att det tar dem mer än en dag att lösa problemen.

Moln-infödda överträdelser bryter inte som en vanlig skadlig baserad attack, sade Sarukkai. Snarare identifierade rapporten ett moln-infödda brott som "en serie åtgärder av en motsatt aktör där de" landar "sin attack genom att utnyttja fel eller sårbarheter i en molninstallation utan att använda skadlig programvara, " utöka "deras åtkomst genom svagt konfigurerade eller skyddade gränssnitt för att hitta värdefull data, och 'filtrera' dessa data till sin egen lagringsplats. "

Bild: McAfee

Varför hanterar inte företag dessa överträdelser?

Det finns ett stort kommunikationsgap i företaget, vilket leder till dessa upprepade överträdelser, konstaterade rapporten. Medan 90% av företagen sa att de hade upplevt vissa säkerhetsproblem med IaaS, tyckte cirka 12% av IT-beslutsfattarna - de som är närmast IaaS-miljön - att de aldrig hade upplevt ett problem, och 6% av CXO: erna hävdade att de inte hade något problem också .

"Utkoppling av utövare-ledarskap leder till utövares falska känsla av säkerhet", sade Sarukkai. "Denna bortkoppling leder till att ledande befattningshavare blir självgivande och fattar ett suboptimalt prioriteringsbeslut. Denna självständighet återspeglas av vårt konstaterande att endast 26% av företagen för närvarande kan granska för IaaS-felkonfigurationer med sina befintliga säkerhetsverktyg."

Hastigheten för antagandet av IaaS är den främsta orsaken till att utövare inte klarar av, konstaterade rapporten. Infrastrukturer förändras snabbt i molnet, vilket skapar utrymme för fler misstag eftersom kod släpps i kontinuerlig integration och kontinuerlig leveranspraxis (CI / CD).

"Dessutom är de flesta organisationer multicloud, vilket innebär att de använder flera molntjänsteleverantörer för infrastruktur, vilket ökar svårigheten att granska konfigurationer över flera plattformar, " sade Sarukkai.

IaaS: The New Shadow IT

IT-team kan inte säkra saker de inte vet om. Början av molntagandet började med anställda förvärvade appar för samarbete och fildelning, som IT aldrig var medveten om, sammanfattar termen Shadow IT, rapporten fann.

Med ökningen av mjukvaran as-a-service (SaaS) kunde IT-team komma ikapp och rekommendera de mest användbara applikationerna för företag. En liknande trend kom med infrastrukturytor, särskilt hos stora leverantörer som Amazon Web Services och Microsoft Azure. Varje leverantör har speciella tjänster som stöder affärssaker för att utveckla en multicloud-miljö, där flera IaaS-leverantörer används. För närvarande byggs många applikationer i molnet och går till molnet, men multicloud gör det svårt för företag att behålla kontrollen och synligheten för alla sina IaaS-arkitekturer.

Säkerhetsåtgärder företag bör vidta

För att hjälpa företag att bättre skydda sina IaaS-strukturer identifierade Sarukkai följande tre säkerhetsstrategier:

1. Bygg upp IaaS-konfigurationsrevisioner i din CI / CD-process

Företag måste genomföra detta steg tidigt, kanske vid kodincheckning, för att minska antalet felkonfigurationer som kommer att realiseras. IT-chefer bör leta efter säkerhetsverktyg som enkelt fungerar med Jenkins, Kubernetes och mer för att automatisera revisions- och korrigeringsprocessen effektivt.

2. Utvärdera din IaaS-säkerhetspraxis med hjälp av ramverk som Land-Expand-Exfiltrate

Genom att kontrollera din praxis mot hela attackkedjan har företag en bättre chans att stoppa ett brott innan det går ur handen.

3. Investera i moln-infödda säkerhetsverktyg och utbildning för säkerhetsteam

Några värdefulla säkerhetsverktyg inkluderar Cloud Access Security Brokers (CASB), Cloud Security Posture Management (CSPM) och Cloud Workload Protection Platforms (CWPP). Alla tre är gjorda för att arbeta inom DevOps och CI / CD-processer, utan att vara en kolkopia av det lokala datacentrets säkerhet.

Den offentliga molnmarknaden Infrastructure-as-a-Service (IaaS) växte med 31, 3% under 2018 och blev den go-to IT-miljö för värd för interna och kundorienterade applikationer i en organisation, enligt Gartners marknadsanalys: IaaS och IUS, Rapport över hela världen, 2018.

För mer, kolla in molnsäkerhet är för viktigt för att lämna till molnleverantörer på vår systerwebbplats ZDNet.

Cloud och allt som ett nyhetsbrev för tjänster

Detta är din resurs för det senaste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, molnsäkerhet och mycket mer. Levereras måndagar

Registrera dig idag

Se också

  • Multicloud: Ett fuskark (TechRepublic)
  • Hybridmoln: En guide för IT-proffs (nedladdning av TechRepublic)
  • Serverlös databehandling: En guide för IT-ledare (TechRepublic Premium)
  • Toppmolnleverantörer 2019: AWS, Microsoft, Azure, Google Cloud; IBM gör hybridflyttning; Salesforce dominerar SaaS (ZDNet)
  • Bästa molntjänster för småföretag (CNET)
  • Microsoft Office vs Google Docs Suite vs LibreOffice (Download.com)
  • Molnberäkning: Mer måste läsa täckning (TechRepublic på Flipboard)
Bild: artisteer, Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com