Предыдущие поколения решений для защиты облачных сервисов были малоэффективны, а разрозненные данные и плохо интегрированные решения приводили к излишним поискам уведомлений, контекста и ложных срабатываний. Между тем, злоумышленники находят новые способы проникновения в облачную инфраструктуру и наносят ей серьезный ущерб, от чего также страдает деловая репутация.
Если четко выделить самые критические проблемы, команды безопасности смогут сосредоточить свое внимание и добиться лучших результатов в защите облачных технологий.
Cloud Native Security (CNS) — это безагентное решение CNAPP от SentinelOne с уникальным Offensive Security Engine™, который делает приоритетными действительно серьезные риски безопасности облачных технологий. В отличие от альтернативных решений, перечисляющих только гипотетические эксплойты, CNS доказывает возможность использования каждого идентифицированного риска, упрощая сортировку и определение приоритетов.
Offensive Security Engine™
Основная проблема команды безопасности — анализ тысяч критических оповещений от различных инструментов защиты облачных технологий и поиск важнейших из них. Offensive Security Engine™ в CNS применяет майндсет злоумышленника для автоматической и безопасной имитации проникновения в облачную инфраструктуру, чтобы проверить возможность использования уязвимостей, найденных безагентным CNAPP.
Сканирование секретов
Интересная функция CNS — сканирование секретов, которое может идентифицировать более 750 различных типов секретов и учетных данных, жестко закодированных в репозиториях.
Скомпрометированные учетные данные остаются одной из главных причин сбоев облачной безопасности. Они являются точкой входа для злоумышленников, имеющих автоматизированные средства оповещения, когда такие аккаунты размещаются в text-to-code репозиториях.
Другой способ использования злоумышленниками учетных данных и секретов — это просто аутентифицироваться, а не сломать ваши облачные аккаунты. CNS периодически сканирует публичные и частные репозитории организации и публичные репозитории привлеченных разработчиков, чтобы предотвратить утечку секретов и учетных данных.
Cloud Security Posture Management (CSPM)
CSPM (Cloud Security Posture Management) определяет неправильно настроенные облачные ресурсы и обеспечивает соответствие отраслевым стандартам. Безагентный онбординг запускает инвентаризацию активов в считанные минуты после подключения к облачной учетной записи.
Благодаря более чем 2 000 встроенных проверок CNS гарантирует, что любой только что созданный и неправильно настроенный облачный ресурс — инстанс облачных вычислений, контейнер и т.п. — будет идентифицирован в режиме почти реального времени.
Пользователи могут создавать собственные политики с помощью простых скриптов Rego, чтобы отвечать требованиям комплаенса, уникальным для их организации.
Конечно, легкие для понимания дашборды дадут оценку соответствия в реальном времени по многим стандартам, таким как NIST, CIS, MITRE и т.д.
Kubernetes Security Posture Management (KSPM)
Kubernetes — это широко распространенная платформа для оркестрации контейнеров, известная своими неразборчивыми конфигурациями. Они часто создают уникальные проблемы безопасности для контейнеризированных рабочих нагрузок. KSPM выходит далеко за пределы CSPM, плохо приспособленного к тонкостям сетевых конфигураций Kubernetes и взаимосвязанных коммуникаций.
Возможности KSPM в составе Cloud Native Security обеспечивают полную видимость рабочих нагрузок, нод, подов, контейнеров и API Kubernetes, что позволяет осуществлять непрерывный мониторинг и оценку состояния безопасности Kubernetes. CNS предоставляет информацию о состоянии вашего комплаенса, включая CIS Benchmarks для EKS, GKE и AKS, управляемые сервисы K8s от трех ведущих поставщиков облачных услуг, а также CIS Kubernetes Framework.
С помощью SentinelOne клиенты могут создавать политики безопасности кластеров, определять роли с избыточными разрешениями и выявлять неймспейсы, не имеющие надлежащей маркировки, чтобы обеспечить соблюдение специфических для Kubernetes стандартов безопасности модулей.
Сканирование уязвимостей
Уязвимости в образах контейнеров могут привести к несанкционированному доступу, утечке данных и т.п. CNS теперь включает сканирование уязвимостей образов контейнеров в кластерах ECS и EKS, чтобы легче управлять рисками.
Решение создает программную спецификацию (SBOM) — подробный перечень компонентов, библиотек и зависимостей внутри контейнера. Кроме того, CNS обеспечивает графическую визуализацию кластеров K8s, бизнес-сервисов и образов.
Вместе эти возможности:
Рассмотрим общедоступный инстанс облачных вычислений, такой как Amazon EC2, Azure VM или Google Cloud Compute Engine. Потенциально существуют вполне обоснованные причины создания общедоступного инстанса с выходом в Интернет. Однако представим, что эти инстансы работают с серьезными уязвимостями и широкодоступными пакетами эксплойтов.
В таком случае SecOps захочет определить приоритетность действий реагирования, таких как обновление образа хостовой ОС, чтобы устранить уязвимость до того, как она будет использована. Кроме того, Graph Explorer (который будет описан дальше) может ускорить расследование, визуализируя связь между неправильной конфигурацией и уязвимостью.
Сканирование Infrastructure as Code (IaC)
Образцовые шаблоны (golden templates) IaC прекрасно предотвращают попадание неправильных конфигураций ресурсов в пайплайн DevOps, обеспечивая согласованные, повторяющиеся и соответствующие конфигурации, кодифицированные в соответствии с наилучшими практиками.
Возможности сканирования IaC в CNS позволяют сканировать шаблоны и обнаруживать ошибочные конфигурации еще до того, как они попадут в продакшн. CNS заранее обнаруживает проблемы в шаблонах IaC и файлах конфигурации контейнеров, таких как Terraform, CloudFormation и Kubernetes (в Helm и в манифестах).
Graph Explorer
Graph Explorer облегчает исследование Verified Exploit Path с помощью визуального анализа потенциального вреда облачным ресурсам, на которые влияет выраженная уязвимость. Он также содержит удобное средство интуитивного написания запросов через визуальный интерфейс, чтобы быстро создавать и применять пользовательские политики к определенной группе ресурсов в несколько кликов.
Облачная безопасность в Singularity Platform
Singularity Platform предлагает комплексное предотвращение, выявление и реагирование на угрозы, которое является простым в использовании и может применяться в сложных корпоративных средах.
Singularity объединяет высокопроизводительные решения SentinelOne для защиты конечных точек (EDR, Endpoint Detection & Response), облаков (CNAPP, Cloud Native Application Protection Platform) и учетных данных (ITDR, Identity Threat Detection & Response). Энтерпрайз может комбинировать и настраивать эти решения в соответствии со своими спецификациями, причем все они управляются из единой консоли и озера данных безопасности.
Специалистам по безопасности нужна видимость всех релевантных событий, требующих действий, со всей системы безопасности предприятия, чтобы обогатить расследование необходимым контекстом и предоставить средства поиска оповещений из перекрестных источников телеметрических данных.
Чтобы удовлетворить эту потребность, платформа Singularity использует централизованное озеро данных безопасности, которое получает данные телеметрии из собственных конечных точек, облачных и учетных решений, а также из все большего списка сторонних инструментов безопасности и источников, которыми пользуются наши клиенты.
Singularity Data Lake позволяет специалистам по информационной безопасности контекстуально визуализировать и автоматически реагировать на важные сообщения об угрозах безопасности, используя единственный облачный репозиторий. Он предлагает наибольший период хранения данных и высокую экономическую эффективность всех вендоров на рынке.
Платформа Singularity, используемая крупнейшими и авторитетными партнерами в области IR и MDR, предоставляет быструю окупаемость инвестиций и перспективное решение, которое будет постоянно развиваться, чтобы удовлетворить все большие потребности клиентов в кибербезопасности.
Откройте все преимущества CNAAP за 24 часа
Установка Cloud Native Security занимает менее 10 минут, данные начинают поступать через несколько минут, а полный список приоритетных проблем составляется в течение 24 часов. Просмотрите видео, где мы рассказываем обо всех преимуществах:
Проконсультируйтесь с менеджером, чтобы открыть все преимущества Cloud Native Security для вашей организации: moc.hcetokab%40enolenitnes