Попередні покоління рішень для захисту хмарних сервісів були малоефективними, а розрізнені дані та погано інтегровані рішення призводили до зайвих пошуків сповіщень, контексту та хибних спрацьовувань. Тим часом зловмисники знаходять нові способи проникнення в хмарну інфраструктуру і завдають їй серйозної шкоди, від чого також страждає ділова репутація.
Якщо чітко виокремити найкритичніші проблеми, команди безпеки зможуть зосередити свою увагу і досягти кращих результатів у захисті хмарних технологій.
Cloud Native Security (CNS) — це безагентне рішення CNAPP від SentinelOne з унікальним Offensive Security Engine™, який робить пріоритетними справді серйозні ризики безпеки хмарних технологій. На відміну від альтернативних рішень, які перераховують лише гіпотетичні експлойти, CNS доводить можливість використання кожного ідентифікованого ризику, спрощуючи сортування та визначення пріоритетів.
Offensive Security Engine™
Основна проблема команди безпеки — аналіз тисяч критичних сповіщень від різних інструментів захисту хмарних технологій і пошук найважливіших з них. Offensive Security Engine™ в CNS застосовує майндсет зловмисника, щоб автоматично й безпечно імітувати проникнення в хмарну інфраструктуру та перевірити можливість використання вразливостей, знайдених безагентним CNAPP.
Сканування секретів
Цікава функція CNS — сканування секретів, яке може ідентифікувати понад 750 різних типів секретів і облікових даних, жорстко закодованих у репозиторіях.
Скомпрометовані облікові дані залишаються однією з головних причин збоїв у хмарній безпеці. Вони є точкою входу для зловмисників, які мають автоматизовані засоби сповіщення, коли такі облікові дані розміщуються в text-to-code репозиторіях.
Інший спосіб використання зловмисниками облікових даних і секретів — це просто автентифікуватись, а не зламати ваші хмарні акаунти. CNS періодично сканує публічні та приватні репозиторії організації та публічні репозиторії залучених розробників, щоб запобігти витоку секретів та облікових даних.
Cloud Security Posture Management (CSPM)
CSPM (Cloud Security Posture Management) визначає неправильно налаштовані хмарні ресурси та забезпечує відповідність галузевим стандартам. Безагентний онбординг запускає інвентаризацію активів за лічені хвилини після підʼєднання до хмарного облікового запису.
Завдяки понад 2 000 вбудованих перевірок, CNS гарантує, що будь-який щойно створений і неправильно налаштований хмарний ресурс — інстанс хмарних обчислень, контейнер тощо — буде ідентифіковано в режимі майже реального часу.
Користувачі можуть створювати власні політики за допомогою простих скриптів Rego, щоб відповідати вимогам комплаєнсу, унікальним для їхньої організації.
Звісно, легкі для розуміння дашборди нададуть оцінку відповідності в реальному часі за багатьма стандартами, такими як NIST, CIS, MITRE тощо.
Kubernetes Security Posture Management (KSPM)
Kubernetes — це широко розповсюджена платформа для оркестрування контейнерів, відома своїми нерозбірливими конфігураціями. Вони часто створюють унікальні проблеми з безпекою для контейнеризованих робочих навантажень. KSPM виходить далеко за межі CSPM, який погано пристосований до тонкощів мережевих конфігурацій Kubernetes та взаємопов'язаних комунікацій.
Можливості KSPM у складі Cloud Native Security забезпечують повну видимість робочих навантажень, нод, подів, контейнерів та API Kubernetes, що дозволяє здійснювати безперервний моніторинг та оцінку стану безпеки Kubernetes. CNS надає інформацію про стан вашого комплаєнсу, що охоплює CIS Benchmarks для EKS, GKE та AKS, керовані сервіси K8s від трьох провідних постачальників хмарних послуг, а також CIS Kubernetes Framework.
За допомогою SentinelOne клієнти можуть створювати політики безпеки кластерів, визначати ролі з надлишковими дозволами та виявляти неймспейси, які не мають належного маркування, щоб забезпечити дотримання специфічних для Kubernetes стандартів безпеки модулів.
Сканування вразливостей
Вразливості в образах контейнерів можуть призвести до несанкціонованого доступу, витоку даних тощо. CNS тепер містить сканування вразливостей образів контейнерів у ваших кластерах ECS та EKS, щоб легше керувати ризиками.
Рішення створює програмну специфікацію (SBOM) — детальний перелік компонентів, бібліотек і залежностей всередині контейнера. Крім того, CNS забезпечує графічну візуалізацію кластерів K8s, бізнес-сервісів та образів.
Разом ці можливості:
Розгляньмо загальнодоступний інстанс хмарних обчислень, такий як Amazon EC2, Azure VM або Google Cloud Compute Engine. Потенційно існують цілком обґрунтовані причини для створення загальнодоступного інстансу з виходом в Інтернет. Однак, уявімо, що ці інстанси працюють з серйозними вразливостями та широкодоступними пакетами експлойтів.
У такому випадку SecOps захоче визначити пріоритетність дій реагування, таких як оновлення образу хостової ОС, щоб усунути вразливість до того, як вона буде використана. Крім того, Graph Explorer (який буде описаний далі) може пришвидшити розслідування, візуалізуючи зв'язок між неправильною конфігурацією та вразливістю.
Сканування Infrastructure as Code (IaC)
Зразкові шаблони (golden templates) IaC чудово запобігають потраплянню неправильних конфігурацій ресурсів в пайплайн DevOps, забезпечуючи узгоджені, повторювані та відповідні конфігурації, кодифіковані згідно з найкращими практиками.
Можливості сканування IaC в CNS дозволяють сканувати шаблони та виявляти помилкові конфігурації ще до того, як вони потраплять у продакшн. CNS заздалегідь виявляє проблеми у шаблонах IaC та файлах конфігурації контейнерів, таких як Terraform, CloudFormation та Kubernetes (у Helm і в маніфестах).
Graph Explorer
Graph Explorer полегшує дослідження Verified Exploit Path за допомогою візуального аналізу потенційної шкоди хмарним ресурсам, на які впливає виявлена вразливість. Він також містить зручний засіб інтуїтивного написання запитів через візуальний інтерфейс, щоб швидко створювати та застосовувати користувацькі політики до певної групи ресурсів у кілька кліків.
Хмарна безпека в Singularity Platform
Singularity Platform пропонує комплексне запобігання, виявлення та реагування на загрози, яке є простим у використанні й може застосовуватися в складних корпоративних середовищах.
Singularity об'єднує високопродуктивні рішення SentinelOne для захисту кінцевих точок (EDR, Endpoint Detection & Response), хмар (CNAPP, Cloud Native Application Protection Platform) та облікових даних (ITDR, Identity Threat Detection & Response). Ентерпрайз може комбінувати й налаштовувати ці рішення відповідно до своїх специфікацій, причому всі вони управляються з єдиної консолі та озера даних безпеки.
Фахівцям з безпеки потрібна видимість всіх релевантних подій, що вимагають дій, з усієї системи безпеки підприємства, щоб збагатити розслідування необхідним контекстом і надати засоби для пошуку оповіщень з перехресних джерел телеметричних даних.
Щоб задовольнити цю потребу, платформа Singularity використовує централізоване озеро даних безпеки, яке отримує дані телеметрії з власних кінцевих точок, хмарних та облікових рішень, а також з чимраз більшого списку сторонніх інструментів безпеки й джерел, якими користуються наші клієнти.
Singularity Data Lake дозволяє фахівцям з інформаційної безпеки контекстуально візуалізувати й автоматично реагувати на важливі повідомлення про загрози безпеці, використовуючи єдиний хмарний репозиторій. Він пропонує найбільший період зберігання даних та високу економічну ефективність серед усіх постачальників на ринку.
Платформа Singularity, яку використовують найбільші та найавторитетніші партнери в галузі IR та MDR, надає швидку окупність інвестицій та перспективне рішення, яке буде постійно розвиватися, щоб задовольнити щораз більші потреби клієнтів у кібербезпеці.
Відкрийте всі переваги CNAAP за 24 години
Встановлення Cloud Native Security займає менш як 10 хвилин, дані починають надходити за кілька хвилин, а повний список пріоритетних проблем складається протягом 24 годин. Перегляньте відео, де ми розповідаємо про всі переваги:
Проконсультуйтеся з менеджером, щоб відкрити всі переваги Cloud Native Security для вашої організації: moc.hcetokab%40enolenitnes