Mākoņu droŔības uzraudzÄ«ba

Datu un lietojumprogrammu pārvietoÅ”ana uz mākoni rada jaunu izaicinājumu korporatÄ«vajiem SOC, kas ne vienmēr ir gatavi uzraudzÄ«t citu cilvēku infrastruktÅ«ru. Saskaņā ar Netoskope datiem vidējais uzņēmums (acÄ«mredzot ASV) izmanto 1246 dažādus mākoņpakalpojumus, kas ir par 22% vairāk nekā pirms gada. 1246 mākoņpakalpojumi!!! 175 no tiem attiecas uz personāla pakalpojumiem, 170 ir saistÄ«ti ar mārketingu, 110 ir komunikāciju jomā un 76 ir finanÅ”u un CRM. Cisco izmanto ā€œtikaiā€ 700 ārējos mākoņpakalpojumus. Tāpēc mani Å”ie skaitļi nedaudz mulsina. Bet jebkurā gadÄ«jumā problēma nav ar viņiem, bet gan tajā, ka mākoni diezgan aktÄ«vi sāk izmantot arvien vairāk uzņēmumu, kas vēlētos iegÅ«t tādas paÅ”as iespējas mākoņa infrastruktÅ«ras uzraudzÄ«bai kā savā tÄ«klā. Un Ŕī tendence pieaug - saskaņā ar saskaņā ar Amerikas kontu palātas datiem LÄ«dz 2023. gadam ASV tiks slēgti 1200 datu centri (6250 jau ir slēgti). Taču pāreja uz mākoni nav tikai ā€œpārvietosim savus serverus uz ārēju pakalpojumu sniedzējuā€. Jauna IT arhitektÅ«ra, jauna programmatÅ«ra, jauni procesi, jauni ierobežojumi... Tas viss ienes bÅ«tiskas izmaiņas ne tikai IT, bet arÄ« informācijas droŔības darbā. Un, ja pakalpojumu sniedzēji ir iemācÄ«juÅ”ies kaut kā tikt galā ar paÅ”a mākoņa droŔības nodroÅ”ināŔanu (par laimi, ir daudz ieteikumu), tad ar mākoņa informācijas droŔības uzraudzÄ«bu, Ä«paÅ”i SaaS platformās, ir ievērojamas grÅ«tÄ«bas, par kurām mēs runāsim.

Mākoņu droŔības uzraudzÄ«ba

Pieņemsim, ka jÅ«su uzņēmums daļu savas infrastruktÅ«ras ir pārcēlis uz mākoni... Beidziet. Ne Ŕādā veidā. Ja infrastruktÅ«ra ir nodota, un jÅ«s tikai tagad domājat par to, kā jÅ«s to uzraudzÄ«sit, tad jÅ«s jau esat zaudējis. Ja vien tas nav Amazon, Google vai Microsoft (un pēc tam ar atrunām), jums, iespējams, nebÅ«s daudz iespēju pārraudzÄ«t savus datus un lietojumprogrammas. Ir labi, ja jums tiek dota iespēja strādāt ar baļķiem. Dažkārt droŔības notikumu dati bÅ«s pieejami, taču jÅ«s tiem nevarēsit piekļūt. Piemēram, Office 365. Ja jums ir lētākā E1 licence, tad droŔības pasākumi jums vispār nav pieejami. Ja jums ir E3 licence, jÅ«su dati tiek glabāti tikai 90 dienas, un tikai tad, ja jums ir E5 licence, žurnālu ilgums ir pieejams uz gadu (tomēr arÄ« tam ir savas nianses, kas saistÄ«tas ar nepiecieÅ”amÄ«bu atseviŔķi pieprasÄ«t vairākas funkcijas darbam ar žurnāliem no Microsoft atbalsta). Starp citu, E3 licence uzraudzÄ«bas funkciju ziņā ir daudz vājāka nekā korporatÄ«vā Exchange. Lai sasniegtu tādu paÅ”u lÄ«meni, jums ir nepiecieÅ”ama E5 licence vai papildu Advanced Compliance licence, kas var prasÄ«t papildu naudu, kas netika iekļauta jÅ«su finanÅ”u modelÄ« pārejai uz mākoņa infrastruktÅ«ru. Un Å”is ir tikai viens piemērs, kā nepietiekami novērtētas problēmas saistÄ«bā ar mākoņdatoÅ”anas informācijas droŔības uzraudzÄ«bu. Å ajā rakstā, nepretendējot uz pilnÄ«gumu, vēlos pievērst uzmanÄ«bu dažām niansēm, kas bÅ«tu jāņem vērā, izvēloties mākoņpakalpojumu sniedzēju no droŔības viedokļa. Un raksta beigās tiks sniegts kontrolsaraksts, kuru ir vērts aizpildÄ«t, pirms uzskatÄ«t, ka mākoņa informācijas droŔības uzraudzÄ«bas jautājums ir atrisināts.

Pastāv vairākas tipiskas problēmas, kas izraisa incidentus mākoņvidēs, uz kurām informācijas droŔības dienestiem nav laika reaģēt vai tās vispār neredz:

  • DroŔības žurnāli nepastāv. Tā ir diezgan izplatÄ«ta situācija, Ä«paÅ”i mākoņrisinājumu tirgus iesācēju vidÅ«. Bet jums nevajadzētu nekavējoties atteikties no tiem. Mazie spēlētāji, Ä«paÅ”i vietējie, ir jutÄ«gāki pret klientu prasÄ«bām un var ātri ieviest dažas nepiecieÅ”amās funkcijas, mainot apstiprināto ceļvedi saviem produktiem. Jā, tas nebÅ«s analogs GuardDuty no Amazon vai ā€œProactive Protectionā€ moduļa no Bitrix, bet vismaz kaut kas.
  • Informācijas droŔība nezina, kur žurnāli tiek glabāti vai tiem nav piekļuves. Å eit nepiecieÅ”ams uzsākt sarunas ar mākoņpakalpojumu sniedzēju ā€“ iespējams, viņŔ sniegs Ŕādu informāciju, ja uzskatÄ«s, ka klients ir sev nozÄ«mÄ«gs. Bet kopumā tas nav Ä«paÅ”i labi, ja piekļuve žurnāliem tiek nodroÅ”ināta ā€œar Ä«paÅ”u lēmumuā€.
  • Gadās arÄ«, ka mākoņpakalpojumu sniedzējam ir žurnāli, taču tie nodroÅ”ina ierobežotu uzraudzÄ«bu un notikumu reÄ£istrÄ“Å”anu, kas nav pietiekami, lai atklātu visus incidentus. Piemēram, jÅ«s varat saņemt tikai vietnes izmaiņu žurnālus vai lietotāju autentifikācijas mēģinājumu žurnālus, bet ne citus notikumus, piemēram, tÄ«kla trafiku, kas paslēps no jums veselu notikumu slāni, kas raksturo jÅ«su mākoņa infrastruktÅ«ras uzlauzÅ”anas mēģinājumus.
  • Ir žurnāli, taču piekļuvi tiem ir grÅ«ti automatizēt, kas liek tos uzraudzÄ«t nevis nepārtraukti, bet gan pēc grafika. Un, ja žurnālus nevar lejupielādēt automātiski, tad žurnālu lejupielāde, piemēram, Excel formātā (kā ar vairākiem vietējiem mākoņrisinājumu nodroÅ”inātājiem), var pat izraisÄ«t korporatÄ«vās informācijas droŔības dienesta nevēlÄ“Å”anos ar tiem Ä·erties.
  • Nav žurnālu uzraudzÄ«bas. Tas, iespējams, ir visneskaidrākais iemesls informācijas droŔības incidentu raÅ”anās mākoņu vidēs. Å Ä·iet, ka ir žurnāli, un ir iespējams automatizēt piekļuvi tiem, taču neviens to nedara. Kāpēc?

KopÄ«ga mākoņa droŔības koncepcija

Pāreja uz mākoni vienmēr ir lÄ«dzsvara meklÄ“Å”ana starp vēlmi saglabāt kontroli pār infrastruktÅ«ru un tās nodoÅ”anu profesionālākām mākoņpakalpojumu sniedzēja rokām, kas specializējas tās uzturÄ“Å”anā. Un arÄ« mākoņdroŔības jomā Å”is lÄ«dzsvars ir jāmeklē. Turklāt atkarÄ«bā no izmantotā mākoņpakalpojuma piegādes modeļa (IaaS, PaaS, SaaS) Å”is atlikums visu laiku bÅ«s atŔķirÄ«gs. Jebkurā gadÄ«jumā jāatceras, ka visi mākoņpakalpojumu sniedzēji mÅ«sdienās ievēro tā saukto dalÄ«tās atbildÄ«bas un kopÄ«gās informācijas droŔības modeli. Par dažām lietām atbild mākonis, par citām atbildÄ«gs ir klients, mākonÄ« ievietojot savus datus, savas lietojumprogrammas, savas virtuālās maŔīnas un citus resursus. BÅ«tu neapdomÄ«gi gaidÄ«t, ka, dodoties uz mākoni, mēs visu atbildÄ«bu novelsim uz pakalpojumu sniedzēju. Taču nav arÄ« prātÄ«gi paÅ”am izveidot visu droŔību, pārejot uz mākoni. NepiecieÅ”ams lÄ«dzsvars, kas bÅ«s atkarÄ«gs no daudziem faktoriem: - riska pārvaldÄ«bas stratēģijas, draudu modeļa, mākoņpakalpojuma sniedzējam pieejamiem droŔības mehānismiem, likumdoÅ”anas u.c.

Mākoņu droŔības uzraudzÄ«ba

Piemēram, par mākonÄ« mitināto datu klasifikāciju vienmēr ir atbildÄ«gs klients. Mākoņpakalpojumu sniedzējs vai ārpakalpojumu sniedzējs viņam var palÄ«dzēt tikai ar rÄ«kiem, kas palÄ«dzēs atzÄ«mēt datus mākonÄ«, identificēt pārkāpumus, dzēst datus, kas pārkāpj likumu, vai maskēt tos ar vienu vai otru metodi. No otras puses, par fizisko droŔību vienmēr atbild mākoņpakalpojumu sniedzējs, ko tas nevar koplietot ar klientiem. Bet viss, kas atrodas starp datiem un fizisko infrastruktÅ«ru, ir tieÅ”i Ŕī raksta diskusijas priekÅ”mets. Piemēram, par mākoņa pieejamÄ«bu ir atbildÄ«gs pakalpojumu sniedzējs, un par ugunsmÅ«ra noteikumu iestatÄ«Å”anu vai Å”ifrÄ“Å”anas iespējoÅ”anu ir atbildÄ«gs klients. Å ajā rakstā mēģināsim aplÅ«kot, kādus informācijas droŔības uzraudzÄ«bas mehānismus mÅ«sdienās nodroÅ”ina dažādi Krievijā populāri mākoņpakalpojumu sniedzēji, kādas ir to izmantoÅ”anas iespējas un kad ir vērts pievērsties ārējiem pārklājuma risinājumiem (piemēram, Cisco E- pasta droŔība), kas paplaÅ”ina jÅ«su mākoņa iespējas kiberdroŔības ziņā. Dažos gadÄ«jumos, Ä«paÅ”i, ja ievērojat vairāku mākoņu stratēģiju, jums neatliks nekas cits, kā izmantot ārējos informācijas droŔības uzraudzÄ«bas risinājumus vairākās mākoņvidēs vienlaikus (piemēram, Cisco CloudLock vai Cisco Stealthwatch Cloud). Dažos gadÄ«jumos jÅ«s sapratÄ«sit, ka jÅ«su izvēlētais (vai jums uzspiestais) mākoņa pakalpojumu sniedzējs vispār nepiedāvā nekādas informācijas droŔības uzraudzÄ«bas iespējas. Tas ir nepatÄ«kami, bet arÄ« ne maz, jo ļauj adekvāti novērtēt riska lÄ«meni, kas saistÄ«ts ar darbu ar Å”o mākoni.

Mākoņu droŔības uzraudzÄ«bas dzÄ«ves cikls

Lai pārraudzÄ«tu izmantoto mākoņu droŔību, jums ir tikai trÄ«s iespējas:

  • paļauties uz mākoņa pakalpojumu sniedzēja nodroÅ”inātajiem rÄ«kiem,
  • izmantot treÅ”o puÅ”u risinājumus, kas uzraudzÄ«s jÅ«su izmantotās IaaS, PaaS vai SaaS platformas,
  • izveidojiet savu mākoņu uzraudzÄ«bas infrastruktÅ«ru (tikai IaaS/PaaS platformām).

ApskatÄ«sim, kādas funkcijas ir katrai no Ŕīm opcijām. Bet vispirms mums ir jāsaprot vispārējā sistēma, kas tiks izmantota, pārraugot mākoņa platformas. Es izceltu 6 galvenās informācijas droŔības uzraudzÄ«bas procesa sastāvdaļas mākonÄ«:

  • InfrastruktÅ«ras sagatavoÅ”ana. NepiecieÅ”amo lietojumprogrammu un infrastruktÅ«ras noteikÅ”ana informācijas droŔībai svarÄ«gu notikumu apkopoÅ”anai krātuvē.
  • Kolekcija. Å ajā posmā droŔības notikumi tiek apkopoti no dažādiem avotiem turpmākai pārsÅ«tÄ«Å”anai apstrādei, glabāŔanai un analÄ«zei.
  • ĀrstÄ“Å”ana. Å ajā posmā dati tiek pārveidoti un bagātināti, lai atvieglotu turpmāko analÄ«zi.
  • UzglabāŔana. Å is komponents ir atbildÄ«gs par savākto apstrādāto un neapstrādāto datu Ä«stermiņa un ilgtermiņa uzglabāŔanu.
  • AnalÄ«ze. Å ajā posmā jums ir iespēja atklāt incidentus un reaģēt uz tiem automātiski vai manuāli.
  • ZiņoÅ”ana. Å is posms palÄ«dz noformulēt galvenos rādÄ«tājus ieinteresētajām pusēm (vadÄ«bai, auditoriem, mākoņpakalpojumu sniedzējam, klientiem u.c.), kas palÄ«dz mums pieņemt noteiktus lēmumus, piemēram, mainÄ«t pakalpojumu sniedzēju vai stiprināt informācijas droŔību.

Izpratne par Å”iem komponentiem ļaus jums ātri izlemt, ko jÅ«s varat ņemt no sava pakalpojumu sniedzēja un kas jums bÅ«s jādara paÅ”am vai piesaistot ārējos konsultantus.

Iebūvēti mākoņpakalpojumi

IepriekÅ” jau rakstÄ«ju, ka daudzi mākoņpakalpojumi mÅ«sdienās nenodroÅ”ina nekādas informācijas droŔības uzraudzÄ«bas iespējas. Kopumā viņi nepievērÅ” lielu uzmanÄ«bu informācijas droŔības tēmai. Piemēram, viens no populārajiem Krievijas pakalpojumiem ziņojumu nosÅ«tÄ«Å”anai valsts aÄ£entÅ«rām, izmantojot internetu (tā nosaukumu es Ä«paÅ”i neminÄ“Å”u). Visa sadaļa par Ŕī pakalpojuma droŔību ir saistÄ«ta ar sertificēta CIPF izmantoÅ”anu. Ne ar ko neatŔķiras cita vietējā mākoņpakalpojuma informācijas droŔības sadaļa elektroniskai dokumentu pārvaldÄ«bai. Tajā ir runāts par publiskās atslēgas sertifikātiem, sertificētu kriptogrāfiju, tÄ«mekļa ievainojamÄ«bu novērÅ”anu, aizsardzÄ«bu pret DDoS uzbrukumiem, ugunsmÅ«ru izmantoÅ”anu, dublējumu un pat regulāru informācijas droŔības auditu. Taču nav ne vārda par uzraudzÄ«bu, ne par iespējām piekļūt informācijas droŔības notikumiem, kas varētu interesēt Ŕī pakalpojuma sniedzēja klientus.

Kopumā, ja mākoņa pakalpojumu sniedzējs savā vietnē un dokumentācijā apraksta informācijas droŔības problēmas, jÅ«s varat saprast, cik nopietni tas uztver Å”o problēmu. Piemēram, ja izlasiet ā€œMans birojsā€ produktu rokasgrāmatas, par droŔību vispār nav ne vārda, bet atseviŔķā produkta ā€œMans birojsā€ dokumentācijā. KS3ā€, kas paredzēts aizsardzÄ«bai pret nesankcionētu piekļuvi, ir ierasts FSTEC 17. kārtas punktu saraksts, ko ā€œMy Office.KS3ā€ ievieÅ”, taču nav aprakstÄ«ts, kā tas tiek Ä«stenots un, pats galvenais, kā integrēt Å”os mehānismus ar korporatÄ«vo informācijas droŔību. VarbÅ«t Ŕāda dokumentācija pastāv, taču es to neatradu publiskajā domēnā, vietnē ā€œMans birojsā€. Lai gan varbÅ«t man vienkārÅ”i nav piekļuves Å”ai slepenajai informācijai?

Mākoņu droŔības uzraudzÄ«ba

Bitriksam situācija ir daudz labāka. Dokumentācijā ir aprakstÄ«ti notikumu žurnālu formāti un, kas ir interesanti, ielauÅ”anās žurnāls, kurā ir notikumi, kas saistÄ«ti ar iespējamiem mākoņa platformas apdraudējumiem. No turienes varat izvilkt IP, lietotāja vai viesa vārdu, notikuma avotu, laiku, lietotāja aÄ£entu, notikuma veidu utt. Tiesa, ar Å”iem notikumiem var strādāt vai nu no paÅ”a mākoņa vadÄ«bas paneļa, vai arÄ« augÅ”upielādēt datus MS Excel formātā. Tagad ir grÅ«ti automatizēt darbu ar Bitrix žurnāliem, un daļa darba bÅ«s jāveic manuāli (augÅ”upielādēt atskaiti un ielādējot to savā SIEM). Bet, ja atceramies, ka vēl salÄ«dzinoÅ”i nesen Ŕādas iespējas nebija, tad tas ir liels progress. Tajā paŔā laikā vēlos atzÄ«mēt, ka daudzi ārvalstu mākoņdatoÅ”anas pakalpojumu sniedzēji piedāvā lÄ«dzÄ«gu funkcionalitāti ā€œiesācējiemā€ - vai nu apskatiet žurnālus ar acÄ«m, izmantojot vadÄ«bas paneli, vai augÅ”upielādējiet datus sev (tomēr lielākā daļa datu augÅ”upielādē . csv formātā, nevis Excel).

Mākoņu droŔības uzraudzÄ«ba

Neņemot vērā opciju bez reÄ£istrÄ“Å”anās, mākoņpakalpojumu sniedzēji parasti piedāvā trÄ«s droŔības notikumu uzraudzÄ«bas iespējas ā€” informācijas paneļus, datu augÅ”upielādi un API piekļuvi. Å Ä·iet, ka pirmais jums atrisina daudzas problēmas, taču tā nav gluži taisnÄ«ba ā€“ ja jums ir vairāki žurnāli, jums ir jāpārslēdzas starp ekrāniem, kuros tie tiek parādÄ«ti, zaudējot kopējo attēlu. Turklāt mākoņa pakalpojumu sniedzējs, visticamāk, nesniegs jums iespēju korelēt droŔības notikumus un vispārÄ«gi analizēt tos no droŔības viedokļa (parasti jums ir darÄ«Å”ana ar neapstrādātiem datiem, kas jums ir jāsaprot). Ir izņēmumi, un mēs par tiem runāsim tālāk. Visbeidzot, ir vērts pajautāt, kādus notikumus reÄ£istrē jÅ«su mākoņpakalpojumu sniedzējs, kādā formātā un kā tie atbilst jÅ«su informācijas droŔības uzraudzÄ«bas procesam? Piemēram, lietotāju un viesu identifikācija un autentifikācija. Tas pats Bitrix ļauj, pamatojoties uz Å”iem notikumiem, ierakstÄ«t notikuma datumu un laiku, lietotāja vai viesa vārdu (ja jums ir ā€œWeb Analyticsā€ modulis), objektu, kuram piekļūts, un citus vietnei raksturÄ«gus elementus. . Taču korporatÄ«vajiem informācijas droŔības dienestiem var bÅ«t nepiecieÅ”ama informācija par to, vai lietotājs ir piekļuvis mākonim no uzticamas ierÄ«ces (piemēram, korporatÄ«vajā tÄ«klā Å”o uzdevumu Ä«steno Cisco ISE). Kā ir ar tik vienkārÅ”u uzdevumu kā geo-IP funkcija, kas palÄ«dzēs noteikt, vai mākoņpakalpojuma lietotāja konts nav nozagts? Un pat ja mākoņa pakalpojumu sniedzējs jums to nodroÅ”ina, ar to nepietiek. Tas pats Cisco CloudLock ne tikai analizē Ä£eogrāfisko atraÅ”anās vietu, bet arÄ« izmanto maŔīnmācÄ«Å”anos un analizē katra lietotāja vēsturiskos datus un uzrauga dažādas anomālijas identifikācijas un autentifikācijas mēģinājumos. Tikai MS Azure ir lÄ«dzÄ«ga funkcionalitāte (ja jums ir atbilstoÅ”s abonements).

Mākoņu droŔības uzraudzÄ«ba

Ir vēl viena grÅ«tÄ«ba ā€“ tā kā daudziem mākoņpakalpojumu sniedzējiem informācijas droŔības monitorings ir jauna tēma, ar kuru viņi tikai sāk nodarboties, viņi savos risinājumos nemitÄ«gi kaut ko maina. Å odien viņiem ir viena API versija, rÄ«t cita, parÄ«t treŔā. Tam arÄ« jābÅ«t gatavam. Tāpat ir ar funkcionalitāti, kas var mainÄ«ties, kas jāņem vērā savā informācijas droŔības uzraudzÄ«bas sistēmā. Piemēram, Amazon sākotnēji bija atseviŔķi mākoņa notikumu uzraudzÄ«bas pakalpojumi ā€” AWS CloudTrail un AWS CloudWatch. Tad parādÄ«jās atseviŔķs pakalpojums informācijas droŔības notikumu uzraudzÄ«bai - AWS GuardDuty. Pēc kāda laika Amazon uzsāka jaunu pārvaldÄ«bas sistēmu Amazon Security Hub, kas ietver datu analÄ«zi, kas saņemti no GuardDuty, Amazon Inspector, Amazon Macie un vairākiem citiem. Vēl viens piemērs ir Azure žurnāla integrācijas rÄ«ks ar SIEM ā€” AzLog. To aktÄ«vi izmantoja daudzi SIEM pārdevēji, lÄ«dz 2018. gadā Microsoft paziņoja par tā izstrādes un atbalsta pārtraukÅ”anu, kas daudziem klientiem, kuri izmantoja Å”o rÄ«ku, saskārās ar problēmu (par to, kā tā tika atrisināta, mēs runāsim vēlāk).

Tāpēc rÅ«pÄ«gi pārraugiet visas pārraudzÄ«bas funkcijas, ko jums piedāvā jÅ«su mākoņpakalpojumu sniedzējs. Vai paļaujieties uz ārējiem risinājumu nodroÅ”inātājiem, kas darbosies kā starpnieki starp jÅ«su SOC un mākoni, kuru vēlaties pārraudzÄ«t. Jā, tas bÅ«s dārgāk (lai gan ne vienmēr), taču jÅ«s visu atbildÄ«bu uzvelsit uz kāda cita pleciem. Vai arÄ« ne visu?.. Atcerēsimies dalÄ«tās droŔības jēdzienu un sapratÄ«sim, ka neko nevaram pārbÄ«dÄ«t ā€“ bÅ«s patstāvÄ«gi jāsaprot, kā dažādi mākoņpakalpojumu sniedzēji nodroÅ”ina JÅ«su datu, aplikāciju, virtuālo maŔīnu un citu resursu informācijas droŔības uzraudzÄ«bu mitināts mākonÄ«. Un mēs sāksim ar to, ko Amazon piedāvā Å”ajā daļā.

Piemērs: Informācijas droŔības uzraudzÄ«ba IaaS, pamatojoties uz AWS

Jā, jā, es saprotu, ka Amazon nav labākais piemērs, jo tas ir amerikāņu pakalpojums un to var bloķēt kā daļu no cīņas pret ekstrēmismu un Krievijā aizliegtās informācijas izplatÄ«Å”anu. Bet Å”ajā publikācijā es tikai vēlos parādÄ«t, kā dažādas mākoņu platformas atŔķiras ar savām informācijas droŔības uzraudzÄ«bas iespējām un kam jāpievērÅ” uzmanÄ«ba, pārceļot savus galvenos procesus uz mākoņiem no droŔības viedokļa. Nu, ja daži no Krievijas mākoņrisinājumu izstrādātājiem iemācÄ«sies kaut ko noderÄ«gu sev, tad tas bÅ«s lieliski.

Mākoņu droŔības uzraudzÄ«ba

Vispirms jāsaka, ka Amazon nav necaurejams cietoksnis. Ar viņa klientiem regulāri notiek dažādi incidenti. Piemēram, no Deep Root Analytics tika nozagti 198 miljonu vēlētāju vārdi, adreses, dzimÅ”anas datumi un tālruņu numuri. Izraēlas uzņēmums Nice Systems nozaga 14 miljonus Verizon abonentu ierakstu. Tomēr AWS iebÅ«vētās iespējas ļauj atklāt dažādus incidentus. Piemēram:

  • ietekme uz infrastruktÅ«ru (DDoS)
  • mezgla kompromiss (komandu injekcija)
  • konta kompromitÄ“Å”ana un nesankcionēta piekļuve
  • nepareiza konfigurācija un ievainojamÄ«bas
  • nedroÅ”as saskarnes un API.

Å Ä« neatbilstÄ«ba ir saistÄ«ta ar to, ka, kā noskaidrojām iepriekÅ”, klients pats ir atbildÄ«gs par klienta datu droŔību. Un, ja viņŔ neuztraucās ieslēgt aizsargmehānismus un neieslēdza uzraudzÄ«bas rÄ«kus, tad par notikuÅ”o viņŔ uzzinās tikai no medijiem vai no saviem klientiem.

Lai identificētu incidentus, varat izmantot plaÅ”u Amazon izstrādāto uzraudzÄ«bas pakalpojumu klāstu (lai gan tos bieži papildina ārēji rÄ«ki, piemēram, osquery). Tātad AWS tiek uzraudzÄ«tas visas lietotāja darbÄ«bas neatkarÄ«gi no tā, kā tās tiek veiktas - izmantojot pārvaldÄ«bas konsoli, komandrindu, SDK vai citus AWS pakalpojumus. Visi ieraksti par katra AWS konta darbÄ«bu (tostarp lietotājvārdu, darbÄ«bu, pakalpojumu, darbÄ«bas parametriem un rezultātu) un API lietojumu ir pieejami, izmantojot AWS CloudTrail. Varat skatÄ«t Å”os notikumus (piemēram, AWS IAM konsoles pieteikÅ”anos) no CloudTrail konsoles, analizēt tos, izmantojot Amazon Athena, vai izmantot tos ārējiem risinājumiem, piemēram, Splunk, AlienVault utt. PaÅ”i AWS CloudTrail žurnāli tiek ievietoti jÅ«su AWS S3 spainÄ«.

Mākoņu droŔības uzraudzÄ«ba

Divi citi AWS pakalpojumi nodroÅ”ina vairākas citas svarÄ«gas uzraudzÄ«bas iespējas. Pirmkārt, Amazon CloudWatch ir AWS resursu un lietojumprogrammu uzraudzÄ«bas pakalpojums, kas cita starpā ļauj identificēt dažādas anomālijas jÅ«su mākonÄ«. Visi iebÅ«vētie AWS pakalpojumi, piemēram, Amazon Elastic Compute Cloud (serveri), Amazon Relational Database Service (datu bāzes), Amazon Elastic MapReduce (datu analÄ«ze) un 30 citi Amazon pakalpojumi, savu žurnālu glabāŔanai izmanto Amazon CloudWatch. Izstrādātāji var izmantot Amazon CloudWatch atvērto API, lai pielāgotām lietojumprogrammām un pakalpojumiem pievienotu žurnālu uzraudzÄ«bas funkcionalitāti, ļaujot tiem paplaÅ”ināt notikumu analÄ«zes jomu droŔības kontekstā.

Mākoņu droŔības uzraudzÄ«ba

Otrkārt, pakalpojums VPC Flow Logs ļauj analizēt tÄ«kla trafiku, ko nosÅ«ta vai saņem jÅ«su AWS serveri (ārēji vai iekŔēji), kā arÄ« starp mikropakalpojumiem. Kad kāds no jÅ«su AWS VPC resursiem mijiedarbojas ar tÄ«klu, VPC plÅ«smas žurnāli reÄ£istrē informāciju par tÄ«kla trafiku, tostarp avota un mērÄ·a tÄ«kla saskarni, kā arÄ« IP adreses, portus, protokolu, baitu skaitu un pakeÅ”u skaitu. ieraudzÄ«ja. Tie, kuriem ir pieredze vietējā tÄ«kla droŔībā, to atpazÄ«s kā lÄ«dzÄ«gu pavedieniem NetFlow, ko var izveidot, izmantojot slēdžus, marÅ”rutētājus un uzņēmuma lÄ«meņa ugunsmÅ«rus. Å ie žurnāli ir svarÄ«gi informācijas droŔības uzraudzÄ«bas nolÅ«kos, jo atŔķirÄ«bā no notikumiem par lietotāju un lietojumprogrammu darbÄ«bām tie arÄ« ļauj nepalaist garām tÄ«kla mijiedarbÄ«bu AWS virtuālā privātā mākoņa vidē.

Mākoņu droŔības uzraudzÄ«ba

Rezumējot, Å”ie trÄ«s AWS pakalpojumi ā€” AWS CloudTrail, Amazon CloudWatch un VPC Flow Logs ā€” kopā sniedz diezgan spēcÄ«gu ieskatu jÅ«su konta lietojumā, lietotāju uzvedÄ«bā, infrastruktÅ«ras pārvaldÄ«bā, lietojumprogrammu un pakalpojumu darbÄ«bā un tÄ«kla darbÄ«bā. Piemēram, tos var izmantot, lai noteiktu Ŕādas anomālijas:

  • Mēģinājumi skenēt vietni, meklēt aizmugures durvis, meklēt ievainojamÄ«bas, izmantojot ā€œ404 kļūduā€ sēriju.
  • Injekcijas uzbrukumi (piemēram, SQL injekcija), izmantojot ā€œ500 kļūduā€ sēriju.
  • Zināmi uzbrukuma rÄ«ki ir sqlmap, nikto, w3af, nmap utt. izmantojot lietotāja aÄ£enta lauka analÄ«zi.

Amazon Web Services ir izstrādājis arÄ« citus pakalpojumus kiberdroŔības nolÅ«kos, kas ļauj atrisināt daudzas citas problēmas. Piemēram, AWS ir iebÅ«vēts pakalpojums politiku un konfigurāciju auditÄ“Å”anai - AWS Config. Å is pakalpojums nodroÅ”ina nepārtrauktu jÅ«su AWS resursu un to konfigurāciju auditÄ“Å”anu. Ņemsim vienkārÅ”u piemēru: pieņemsim, ka vēlaties pārliecināties, ka lietotāju paroles ir atspējotas visos jÅ«su serveros un ka piekļuve ir iespējama tikai, pamatojoties uz sertifikātiem. AWS Config ļauj to viegli pārbaudÄ«t visiem jÅ«su serveriem. Ir arÄ« citas politikas, kuras var piemērot jÅ«su mākoņa serveriem: ā€œNeviens serveris nevar izmantot portu 22ā€, ā€œTikai administratori var mainÄ«t ugunsmÅ«ra noteikumusā€ vai ā€œTikai lietotājs IvaÅ”ko var izveidot jaunus lietotāju kontus, un viņŔ to var darÄ«t. Tas ir tikai otrdienās. " 2016. gada vasarā AWS Config pakalpojums tika paplaÅ”ināts, lai automatizētu izstrādāto politiku pārkāpumu atklāŔanu. AWS konfigurācijas noteikumi bÅ«tÄ«bā ir nepārtraukti konfigurācijas pieprasÄ«jumi jÅ«su izmantotajiem Amazon pakalpojumiem, kas Ä£enerē notikumus, ja tiek pārkāptas atbilstoŔās politikas. Piemēram, tā vietā, lai periodiski palaistu AWS konfigurācijas vaicājumus, lai pārbaudÄ«tu, vai visi diski virtuālajā serverÄ« ir Å”ifrēti, AWS konfigurācijas kārtulas var izmantot, lai nepārtraukti pārbaudÄ«tu servera diskus, lai nodroÅ”inātu Ŕī nosacÄ«juma izpildi. Un, pats galvenais, Ŕīs publikācijas kontekstā jebkuri pārkāpumi rada notikumus, kurus jÅ«su informācijas droŔības dienests var analizēt.

Mākoņu droŔības uzraudzÄ«ba

AWS ir arÄ« lÄ«dzvērtÄ«gs tradicionālajiem korporatÄ«vās informācijas droŔības risinājumiem, kas arÄ« Ä£enerē droŔības notikumus, kurus varat un vajadzētu analizēt:

  • IelauÅ”anās noteikÅ”ana ā€” AWS GuardDuty
  • Informācijas noplÅ«des kontrole ā€” AWS Macie
  • EDR (lai gan tas nedaudz dÄ«vaini runā par galapunktiem mākonÄ«) - AWS Cloudwatch + atvērtā koda osquery vai GRR risinājumi
  • Netflow analÄ«ze ā€” AWS Cloudwatch + AWS VPC Flow
  • DNS analÄ«ze ā€” AWS Cloudwatch + AWS Route53
  • AD ā€” AWS direktoriju pakalpojums
  • Konta pārvaldÄ«ba ā€” AWS IAM
  • SSO ā€” AWS SSO
  • droŔības analÄ«ze - AWS inspektors
  • konfigurācijas pārvaldÄ«ba ā€” AWS Config
  • WAF - AWS WAF.

Es sÄ«kāk neaprakstÄ«Å”u visus Amazon pakalpojumus, kas var bÅ«t noderÄ«gi informācijas droŔības kontekstā. Galvenais ir saprast, ka tie visi var Ä£enerēt notikumus, kurus varam un vajadzētu analizēt informācijas droŔības kontekstā, Å”im nolÅ«kam izmantojot gan paÅ”a Amazon iebÅ«vētās iespējas, gan ārējos risinājumus, piemēram, SIEM, kas var nogādājiet droŔības notikumus savā uzraudzÄ«bas centrā un analizējiet tos kopā ar notikumiem no citiem mākoņpakalpojumiem vai no iekŔējās infrastruktÅ«ras, perimetra vai mobilajām ierÄ«cēm.

Mākoņu droŔības uzraudzÄ«ba

Jebkurā gadījumā viss sākas ar datu avotiem, kas sniedz jums informācijas droŔības notikumus. Šie avoti ietver, bet ne tikai:

  • CloudTrail ā€” API lietoÅ”ana un lietotāja darbÄ«bas
  • Trusted Advisor ā€” droŔības pārbaude pret labāko praksi
  • Config - kontu un pakalpojumu iestatÄ«jumu inventarizācija un konfigurÄ“Å”ana
  • VPC plÅ«smas žurnāli - savienojumi ar virtuālajām saskarnēm
  • IAM - identifikācijas un autentifikācijas pakalpojums
  • ELB piekļuves žurnāli ā€” slodzes balansētājs
  • Inspektors - lietojumprogrammu ievainojamÄ«bas
  • S3 - failu glabāŔana
  • CloudWatch ā€” lietojumprogrammu darbÄ«ba
  • SNS ir paziņojumu pakalpojums.

Lai gan Amazon piedāvā Ŕādu notikumu avotu un rÄ«ku klāstu to Ä£enerÄ“Å”anai, tā spēja analizēt savāktos datus informācijas droŔības kontekstā ir ļoti ierobežota. Jums bÅ«s patstāvÄ«gi jāizpēta pieejamie žurnāli, meklējot tajos atbilstoÅ”us kompromisa rādÄ«tājus. AWS droŔības centrmezgls, kuru Amazon nesen uzsāka, cenÅ”as atrisināt Å”o problēmu, kļūstot par AWS mākoņa SIEM. Bet pagaidām tas ir tikai sava ceļojuma sākumā, un to ierobežo gan avotu skaits, ar kuriem tas darbojas, gan citi ierobežojumi, ko nosaka paÅ”a Amazon arhitektÅ«ra un abonementi.

Piemērs: informācijas droŔības uzraudzÄ«ba IaaS, pamatojoties uz Azure

Negribu ieslÄ«gt garās debatēs par to, kurÅ” no trim mākoņu nodroÅ”inātājiem (Amazon, Microsoft vai Google) ir labāks (jo Ä«paÅ”i tāpēc, ka katram no tiem joprojām ir sava specifiskā specifika un tas ir piemērots savu problēmu risināŔanai); Koncentrēsimies uz informācijas droŔības uzraudzÄ«bas iespējām, ko nodroÅ”ina Å”ie spēlētāji. JāatzÄ«st, ka Amazon AWS bija viens no pirmajiem Å”ajā segmentā un lÄ«dz ar to savu informācijas droŔības funkciju ziņā (lai gan daudzi atzÄ«st, ka tās ir grÅ«ti lietojamas) ir pavirzÄ«jies tālāk. Bet tas nenozÄ«mē, ka mēs ignorēsim Microsoft un Google sniegtās iespējas.

Microsoft produkti vienmēr ir izcēluÅ”ies ar savu ā€œatvērtÄ«buā€, un Azure situācija ir lÄ«dzÄ«ga. Piemēram, ja AWS un GCP vienmēr balstās uz jēdzienu ā€œkas nav atļauts, tas ir aizliegtsā€, tad Azure ir tieÅ”i pretēja pieeja. Piemēram, veidojot virtuālo tÄ«klu mākonÄ« un virtuālo maŔīnu tajā, visi porti un protokoli ir atvērti un atļauti pēc noklusējuma. Tāpēc jums bÅ«s jāpieliek nedaudz vairāk pūļu piekļuves kontroles sistēmas sākotnējai iestatÄ«Å”anai mākonÄ« no Microsoft. Un tas arÄ« uzliek jums stingrākas prasÄ«bas attiecÄ«bā uz darbÄ«bu uzraudzÄ«bu Azure mākonÄ«.

Mākoņu droŔības uzraudzÄ«ba

AWS Ä«patnÄ«ba ir saistÄ«ta ar to, ka, uzraugot savus virtuālos resursus, ja tie atrodas dažādos reÄ£ionos, jums ir grÅ«tÄ«bas apvienot visus notikumus un to vienoto analÄ«zi, kuru novērÅ”anai ir jāizmanto dažādi triki, piemēram, Izveidojiet savu AWS Lambda kodu, kas pārraidÄ«s notikumus starp reÄ£ioniem. Azure nav Ŕīs problēmas ā€” tā darbÄ«bu žurnāla mehānisms bez ierobežojumiem izseko visas darbÄ«bas visā organizācijā. Tas pats attiecas uz AWS Security Hub, ko Amazon nesen izstrādāja, lai apvienotu daudzas droŔības funkcijas vienā droŔības centrā, bet tikai tā reÄ£ionā, kas gan Krievijai nav aktuāls. Azure ir savs droŔības centrs, kuram nav saistoÅ”i reÄ£ionālie ierobežojumi, nodroÅ”inot piekļuvi visiem mākoņa platformas droŔības lÄ«dzekļiem. Turklāt dažādām vietējām komandām tas var nodroÅ”ināt savu aizsardzÄ«bas iespēju kopumu, tostarp to pārvaldÄ«tos droŔības pasākumus. AWS droŔības centrs joprojām ir ceļā, lai kļūtu lÄ«dzÄ«gs Azure droŔības centram. Bet ir vērts pievienot muÅ”u ā€” jÅ«s varat izspiest no Azure daudz no tā, kas iepriekÅ” tika aprakstÄ«ts AWS, taču to visērtāk var izdarÄ«t tikai Azure AD, Azure Monitor un Azure Security Center. Visi pārējie Azure droŔības mehānismi, tostarp droŔības notikumu analÄ«ze, vēl netiek pārvaldÄ«ti ērtākajā veidā. Problēmu daļēji atrisina API, kas caurstrāvo visus Microsoft Azure pakalpojumus, taču tas prasÄ«s papildu pÅ«les no jums, lai integrētu mākoni ar jÅ«su SOC un kvalificētu speciālistu klātbÅ«tni (patiesÄ«bā, tāpat kā ar jebkuru citu SIEM, kas darbojas ar mākoni API). Daži SIEM, kas tiks apspriesti vēlāk, jau atbalsta Azure un var automatizēt tā uzraudzÄ«bas uzdevumu, taču tam ir arÄ« savas grÅ«tÄ«bas - ne visi no tiem var apkopot visus Azure esoÅ”os žurnālus.

Mākoņu droŔības uzraudzÄ«ba

Notikumu apkopoÅ”ana un uzraudzÄ«ba Azure tiek nodroÅ”ināta, izmantojot pakalpojumu Azure Monitor, kas ir galvenais rÄ«ks datu vākÅ”anai, glabāŔanai un analÄ«zei Microsoft mākonÄ« un tā resursos - Git krātuvēs, konteineros, virtuālajās maŔīnās, lietojumprogrammās utt. Visi Azure Monitor apkopotie dati ir sadalÄ«ti divās kategorijās - metrikā, kas tiek apkopota reāllaikā un apraksta galvenos Azure mākoņa veiktspējas rādÄ«tājus, un žurnālos, kas satur datus, kas sakārtoti ierakstos, kas raksturo noteiktus Azure resursu un pakalpojumu darbÄ«bas aspektus. Turklāt, izmantojot Data Collector API, Azure Monitor pakalpojums var apkopot datus no jebkura REST avota, lai izveidotu savus uzraudzÄ«bas scenārijus.

Mākoņu droŔības uzraudzÄ«ba

Šeit ir daži droŔības notikumu avoti, kurus Azure piedāvā un kuriem varat piekļūt, izmantojot Azure Portal, CLI, PowerShell vai REST API (un dažiem tikai caur Azure Monitor/Insight API).

  • DarbÄ«bu žurnāli ā€” Å”is žurnāls atbild uz klasiskajiem jautājumiem ā€œkasā€, ā€œkasā€ un ā€œkadā€ saistÄ«bā ar jebkuru rakstÄ«Å”anas darbÄ«bu (PUT, POST, DELETE) mākoņa resursos. Notikumi, kas saistÄ«ti ar lasÄ«Å”anas piekļuvi (GET), nav iekļauti Å”ajā žurnālā, tāpat kā daudzos citos.
  • Diagnostikas žurnāli ā€” satur datus par darbÄ«bām ar noteiktu resursu, kas iekļauts jÅ«su abonementā.
  • Azure AD pārskati ā€” ietver gan lietotāju aktivitātes, gan sistēmas darbÄ«bas, kas saistÄ«tas ar grupu un lietotāju pārvaldÄ«bu.
  • Windows notikumu žurnāls un Linux Syslog ā€” satur notikumus no virtuālajām maŔīnām, kas mitinātas mākonÄ«.
  • Metrika ā€” ietver telemetriju par jÅ«su mākoņpakalpojumu un resursu veiktspēju un veselÄ«bas stāvokli. MērÄ«ts katru minÅ«ti un uzglabāts. 30 dienu laikā.
  • TÄ«kla droŔības grupas plÅ«smas žurnāli ā€” satur datus par tÄ«kla droŔības notikumiem, kas savākti, izmantojot Network Watcher pakalpojumu un resursu uzraudzÄ«bu tÄ«kla lÄ«menÄ«.
  • UzglabāŔanas žurnāli - satur notikumus, kas saistÄ«ti ar piekļuvi uzglabāŔanas iekārtām.

Mākoņu droŔības uzraudzÄ«ba

UzraudzÄ«bai varat izmantot ārējos SIEM vai iebÅ«vēto Azure Monitor un tā paplaÅ”inājumus. Par informācijas droŔības notikumu pārvaldÄ«bas sistēmām runāsim vēlāk, bet pagaidām apskatÄ«sim, ko pati Azure mums piedāvā datu analÄ«zei droŔības kontekstā. Galvenais ekrāns visam, kas saistÄ«ts ar droŔību pakalpojumā Azure Monitor, ir Log Analytics droŔības un audita informācijas panelis (bezmaksas versija atbalsta ierobežotu notikumu krātuves apjomu tikai vienu nedēļu). Å is informācijas panelis ir sadalÄ«ts 5 galvenajās jomās, kas vizualizē statistikas kopsavilkumu par to, kas notiek jÅ«su izmantotajā mākoņa vidē.

  • DroŔības domēni - galvenie kvantitatÄ«vie rādÄ«tāji, kas saistÄ«ti ar informācijas droŔību - incidentu skaits, kompromitēto mezglu skaits, neizlabotie mezgli, tÄ«kla droŔības notikumi utt.
  • NozÄ«mÄ«gas problēmas ā€” parāda aktÄ«vo informācijas droŔības problēmu skaitu un nozÄ«mi
  • Detections ā€” parāda pret jums izmantoto uzbrukumu modeļus
  • Threat Intelligence ā€” parāda Ä£eogrāfisko informāciju par ārējiem mezgliem, kas jums uzbrÅ«k
  • IzplatÄ«ti droŔības vaicājumi ā€” tipiski vaicājumi, kas palÄ«dzēs labāk pārraudzÄ«t informācijas droŔību.

Mākoņu droŔības uzraudzÄ«ba

Azure Monitor paplaÅ”inājumos ietilpst Azure Key Vault (kriptogrāfisko atslēgu aizsardzÄ«ba mākonÄ«), ļaunprātÄ«gas programmatÅ«ras novērtējums (virtuālajās maŔīnās esoŔās aizsardzÄ«bas pret ļaunprātÄ«gu kodu analÄ«ze), Azure Application Gateway Analytics (cita starpā mākoņa ugunsmÅ«ra žurnālu analÄ«ze) utt. . Å ie rÄ«ki, kas bagātināti ar noteiktiem notikumu apstrādes noteikumiem, ļauj vizualizēt dažādus mākoņpakalpojumu darbÄ«bas aspektus, tostarp droŔību, un noteikt noteiktas novirzes no darbÄ«bas. Taču, kā jau tas bieži notiek, jebkurai papildu funkcionalitātei ir nepiecieÅ”ams atbilstoÅ”s maksas abonements, kas prasÄ«s no jums atbilstoÅ”us finanÅ”u ieguldÄ«jumus, kas jums iepriekÅ” jāplāno.

Mākoņu droŔības uzraudzÄ«ba

Azure ir vairākas iebÅ«vētas draudu uzraudzÄ«bas iespējas, kas ir integrētas Azure AD, Azure Monitor un Azure droŔības centrā. Tostarp, piemēram, virtuālo maŔīnu mijiedarbÄ«bas noteikÅ”ana ar zināmiem ļaunprātÄ«giem IP (sakarā ar integrāciju ar Microsoft Threat Intelligence pakalpojumiem), ļaunprātÄ«gas programmatÅ«ras noteikÅ”ana mākoņa infrastruktÅ«rā, saņemot trauksmes signālus no mākonÄ« mitinātām virtuālajām maŔīnām, parole. uzminÄ“Å”anas uzbrukumi ā€ virtuālajām maŔīnām, ievainojamÄ«bas lietotāju identifikācijas sistēmas konfigurācijā, pieteikÅ”anās sistēmā no anonimizatoriem vai inficētiem mezgliem, konta noplÅ«de, pieteikÅ”anās sistēmā no neparastām vietām utt. Azure Å”odien ir viens no nedaudzajiem mākoņa pakalpojumu sniedzējiem, kas piedāvā iebÅ«vētas draudu izlÅ«koÅ”anas iespējas, lai bagātinātu apkopotos informācijas droŔības notikumus.

Mākoņu droŔības uzraudzÄ«ba

Kā minēts iepriekÅ”, droŔības funkcionalitāte un lÄ«dz ar to arÄ« tās Ä£enerētie droŔības notikumi nav pieejami visiem lietotājiem vienādi, bet ir nepiecieÅ”ams noteikts abonements, kas ietver Jums nepiecieÅ”amo funkcionalitāti, kas Ä£enerē atbilstoÅ”us notikumus informācijas droŔības uzraudzÄ«bai. Piemēram, dažas no iepriekŔējā punktā aprakstÄ«tajām funkcijām kontu anomāliju pārraudzÄ«bai ir pieejamas tikai pakalpojuma Azure AD premium licencē. Bez tā jums, tāpat kā AWS gadÄ«jumā, savāktie droŔības notikumi bÅ«s jāanalizē ā€œmanuāliā€. Turklāt atkarÄ«bā no Azure AD licences veida ne visi notikumi bÅ«s pieejami analÄ«zei.

Portālā Azure varat pārvaldÄ«t gan jÅ«s interesējoÅ”o žurnālu meklÄ“Å”anas vaicājumus, gan iestatÄ«t informācijas paneļus, lai vizualizētu galvenos informācijas droŔības indikatorus. Turklāt tur varat atlasÄ«t Azure Monitor paplaÅ”inājumus, kas ļauj paplaÅ”ināt Azure Monitor žurnālu funkcionalitāti un iegÅ«t dziļāku notikumu analÄ«zi no droŔības viedokļa.

Mākoņu droŔības uzraudzÄ«ba

Ja jums ir nepiecieÅ”ama ne tikai iespēja strādāt ar žurnāliem, bet arÄ« visaptveroÅ”s droŔības centrs jÅ«su Azure mākoņa platformai, ieskaitot informācijas droŔības politikas pārvaldÄ«bu, varat runāt par nepiecieÅ”amÄ«bu strādāt ar Azure droŔības centru, kura lielākā daļa noderÄ«go funkciju ir pieejami par kādu naudu, piemēram, draudu noteikÅ”ana, uzraudzÄ«ba ārpus Azure, atbilstÄ«bas novērtÄ“Å”ana utt. (bezmaksas versijā jums ir pieejams tikai droŔības novērtējums un ieteikumi identificēto problēmu novērÅ”anai). Tas apvieno visas droŔības problēmas vienuviet. Faktiski mēs varam runāt par augstāku informācijas droŔības lÄ«meni, nekā nodroÅ”ina Azure Monitor, jo Å”ajā gadÄ«jumā jÅ«su mākoņrÅ«pnÄ«cā savāktie dati tiek bagātināti, izmantojot daudzus avotus, piemēram, Azure, Office 365, Microsoft CRM tieÅ”saistē, Microsoft Dynamics AX. , outlook .com, MSN.com, Microsoft Digital Crimes Unit (DCU) un Microsoft Security Response Center (MSRC), uz kuriem ir uzlikti dažādi sarežģīti maŔīnmācÄ«Å”anās un uzvedÄ«bas analÄ«zes algoritmi, kam galu galā vajadzētu uzlabot draudu noteikÅ”anas un reaģēŔanas efektivitāti. .

Azure ir arÄ« savs SIEM ā€” tas parādÄ«jās 2019. gada sākumā. Tas ir Azure Sentinel, kas balstās uz datiem no Azure Monitor un var arÄ« integrēties ar. ārējie droŔības risinājumi (piemēram, NGFW vai WAF), kuru saraksts nepārtraukti pieaug. Turklāt, integrējot Microsoft Graph Security API, jÅ«s varat savienot savas draudu izlÅ«koÅ”anas plÅ«smas ar Sentinel, kas bagātina iespējas analizēt incidentus jÅ«su Azure mākonÄ«. Var apgalvot, ka Azure Sentinel ir pirmais ā€œvietējaisā€ SIEM, kas parādÄ«jās no mākoņpakalpojumu sniedzējiem (to paÅ”u Splunk vai ELK, ko var mitināt mākonÄ«, piemēram, AWS, joprojām neizstrādā tradicionālie mākoņpakalpojumu sniedzēji). Azure Sentinel un droŔības centru varētu saukt par SOC Azure mākonim, un to varētu ierobežot (ar noteiktām atrunām), ja jums vairs nebÅ«tu infrastruktÅ«ras un jÅ«s pārsÅ«tāt visus savus skaitļoÅ”anas resursus uz mākoni, un tas bÅ«tu Microsoft mākonis Azure.

Mākoņu droŔības uzraudzÄ«ba

Taču, tā kā Azure iebÅ«vētās iespējas (pat ja jums ir Sentinel abonements) bieži vien nepietiek, lai uzraudzÄ«tu informācijas droŔību un integrētu Å”o procesu ar citiem droŔības notikumu avotiem (gan mākonÄ«, gan iekŔējiem), ir nepiecieÅ”ams eksportēt savāktos datus uz ārējām sistēmām, kas var ietvert SIEM. Tas tiek darÄ«ts gan izmantojot API, gan izmantojot Ä«paÅ”us paplaÅ”inājumus, kas Å”obrÄ«d oficiāli pieejami tikai Ŕādiem SIEM ā€“ Splunk (Azure Monitor Add-On for Splunk), IBM QRadar (Microsoft Azure DSM), SumoLogic, ArcSight un ELK. Vēl nesen Ŕādu SIEM bija vairāk, taču no 1. gada 2019. jÅ«nija Microsoft pārtrauca atbalstÄ«t Azure žurnālu integrācijas rÄ«ku (AzLog), kas Azure pastāvÄ“Å”anas rÄ«tausmā un bez normālas standartizācijas darbam ar žurnāliem (Azure). Monitors vēl pat neeksistēja) atviegloja ārējā SIEM integrÄ“Å”anu ar Microsoft mākoni. Tagad situācija ir mainÄ«jusies, un Microsoft iesaka Azure Event Hub platformu kā galveno integrācijas rÄ«ku citiem SIEM. Daudzi jau ir ieviesuÅ”i Ŕādu integrāciju, taču esiet uzmanÄ«gi - tie var neuztvert visus Azure žurnālus, bet tikai dažus (skatiet sava SIEM dokumentācijā).

Noslēdzot Ä«su ekskursiju uz Azure, vēlos sniegt vispārÄ«gu ieteikumu par Å”o mākoņpakalpojumu - pirms sakāt kaut ko par informācijas droŔības uzraudzÄ«bas funkcijām Azure, tās ir ļoti rÅ«pÄ«gi jākonfigurē un jāpārbauda, ā€‹ā€‹vai tās darbojas, kā rakstÄ«ts dokumentācijā un kā konsultanti jums teica Microsoft (un viņiem var bÅ«t dažādi viedokļi par Azure funkciju funkcionalitāti). Ja jums ir finanÅ”u resursi, varat no Azure iegÅ«t daudz noderÄ«gas informācijas informācijas droŔības uzraudzÄ«bas ziņā. Ja jÅ«su resursi ir ierobežoti, tad, tāpat kā AWS gadÄ«jumā, jums bÅ«s jāpaļaujas tikai uz saviem spēkiem un neapstrādātajiem datiem, ko Azure Monitor jums nodroÅ”ina. Un atcerieties, ka daudzas uzraudzÄ«bas funkcijas maksā naudu, un labāk ir iepriekÅ” iepazÄ«ties ar cenu politiku. Piemēram, bez maksas varat glabāt 31 dienu datus, nepārsniedzot 5 GB uz vienu klientu ā€” Å”o vērtÄ«bu pārsniegÅ”anai jums bÅ«s jāizmaksā papildu nauda (aptuveni USD 2+ par katra papildu GB uzglabāŔanu no klienta un 0,1 $ par saglabājot 1 GB katru nākamo mēnesi). Darbs ar lietojumprogrammu telemetriju un metriku var prasÄ«t arÄ« papildu lÄ«dzekļus, kā arÄ« darbam ar brÄ«dinājumiem un paziņojumiem (bez maksas ir pieejams noteikts limits, kas var nepietikt jÅ«su vajadzÄ«bām).

Piemērs: informācijas droŔības uzraudzÄ«ba IaaS, pamatojoties uz Google Cloud Platform

Google Cloud Platform izskatās kā jauns, salÄ«dzinot ar AWS un Azure, taču tas ir daļēji labs. AtŔķirÄ«bā no AWS, kas pakāpeniski palielināja savas iespējas, tostarp droŔības, problēmas ar centralizāciju; GCP, tāpat kā Azure, ir daudz labāk pārvaldÄ«ts centralizēti, kas samazina kļūdu skaitu un ievieÅ”anas laiku visā uzņēmumā. No droŔības viedokļa GCP, dÄ«vainā kārtā, ir starp AWS un Azure. Viņam ir arÄ« viena pasākuma reÄ£istrācija visai organizācijai, taču tā ir nepilnÄ«ga. Dažas funkcijas joprojām ir beta režīmā, taču pakāpeniski Å”is trÅ«kums ir jānovērÅ” un GCP kļūs par nobrieduŔāku platformu informācijas droŔības uzraudzÄ«bas ziņā.

Mākoņu droŔības uzraudzÄ«ba

Galvenais rÄ«ks notikumu reÄ£istrÄ“Å”anai GCP ir Stackdriver Logging (lÄ«dzÄ«gi kā Azure Monitor), kas ļauj apkopot notikumus visā mākoņa infrastruktÅ«rā (kā arÄ« no AWS). No GCP droŔības viedokļa katrai organizācijai, projektam vai mapei ir četri žurnāli:

  • Administratora darbÄ«ba - satur visus notikumus, kas saistÄ«ti ar administratÄ«vo piekļuvi, piemēram, virtuālās maŔīnas izveidoÅ”ana, piekļuves tiesÄ«bu maiņa utt. Å is žurnāls vienmēr tiek rakstÄ«ts neatkarÄ«gi no jÅ«su vēlmes un glabā tā datus 400 dienas.
  • Datu piekļuve - satur visus notikumus, kas saistÄ«ti ar mākoņa lietotāju darbu ar datiem (izveide, modificÄ“Å”ana, lasÄ«Å”ana utt.). Pēc noklusējuma Å”is žurnāls netiek rakstÄ«ts, jo tā apjoms ļoti ātri uzbriest. Å Ä« iemesla dēļ tā glabāŔanas laiks ir tikai 30 dienas. Turklāt ne viss ir rakstÄ«ts Å”ajā žurnālā. Piemēram, notikumi, kas saistÄ«ti ar resursiem, kas ir publiski pieejami visiem lietotājiem vai ir pieejami, nepiesakoties GCP, tajā netiek ierakstÄ«ti.
  • Sistēmas notikums ā€” satur sistēmas notikumus, kas nav saistÄ«ti ar lietotājiem vai administratora darbÄ«bām, kas maina mākoņa resursu konfigurāciju. Tas vienmēr tiek uzrakstÄ«ts un uzglabāts 400 dienas.
  • Access Transparency ir unikāls žurnāla piemērs, kas fiksē visas to Google darbinieku darbÄ«bas (bet vēl ne visiem GSP pakalpojumiem), kuri piekļūst jÅ«su infrastruktÅ«rai savu darba pienākumu ietvaros. Å is žurnāls tiek glabāts 400 dienas un nav pieejams katram GSP klientam, bet tikai tad, ja ir izpildÄ«ti vairāki nosacÄ«jumi (zelta vai platÄ«na lÄ«meņa atbalsts vai 4 noteikta veida lomas kā daļa no korporatÄ«vā atbalsta). LÄ«dzÄ«ga funkcija ir pieejama arÄ«, piemēram, Office 365 - Lockbox.

Žurnāla piemērs: Access Transparency

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

Piekļuve Å”iem žurnāliem ir iespējama vairākos veidos (tādā paŔā veidā, kā iepriekÅ” tika apspriests Azure un AWS) ā€” izmantojot žurnālu skatÄ«tāja saskarni, API, Google Cloud SDK vai jÅ«su projekta darbÄ«bu lapu. interesējas par pasākumiem. Tādā paŔā veidā tos var eksportēt uz ārējiem risinājumiem papildu analÄ«zei. Pēdējais tiek veikts, eksportējot žurnālus uz BigQuery vai Cloud Pub/Sub krātuvi.

Papildus Stackdriver Logging GCP platforma piedāvā arÄ« Stackdriver Monitoring funkcionalitāti, kas ļauj pārraudzÄ«t galvenos mākoņpakalpojumu un lietojumprogrammu rādÄ«tājus (veiktspēju, MTBF, vispārējo stāvokli utt.). Apstrādāti un vizualizēti dati var atvieglot mākoņu infrastruktÅ«ras problēmu atraÅ”anu, tostarp droŔības kontekstā. Taču jāatzÄ«mē, ka Ŕī funkcionalitāte informācijas droŔības kontekstā nebÅ«s Ä«paÅ”i bagāta, jo Å”odien GCP nav tās paÅ”as AWS GuardDuty analoga un nevar identificēt sliktos starp visiem reÄ£istrētajiem notikumiem (Google ir izstrādājis Event Threat Detection, bet tas joprojām tiek izstrādāts beta versijā, un ir pāragri runāt par tā lietderÄ«bu). Stackdriver Monitoring varētu izmantot kā sistēmu anomāliju noteikÅ”anai, kuras pēc tam izmeklētu, lai noskaidrotu to raÅ”anās cēloņus. Taču, ņemot vērā GCP informācijas droŔības jomā kvalificēta personāla trÅ«kumu tirgÅ«, Å”is uzdevums paÅ”laik Ŕķiet sarežģīts.

Mākoņu droŔības uzraudzÄ«ba

Ir arÄ« vērts sniegt sarakstu ar dažiem informācijas droŔības moduļiem, kurus var izmantot jÅ«su GCP mākonÄ« un kas ir lÄ«dzÄ«gi AWS piedāvātajiem:

  • Cloud Security Command Center ir AWS droŔības centrmezgla un Azure droŔības centra analogs.
  • Mākoņa DLP ā€” mākonÄ« mitināto datu automātiska atklāŔana un rediģēŔana (piem., maskÄ“Å”ana), izmantojot vairāk nekā 90 iepriekÅ” definētas klasifikācijas politikas.
  • Cloud Scanner ir zināmu ievainojamÄ«bu (XSS, Flash Injection, nelāpÄ«tu bibliotēku u.c.) skeneris programmās App Engine, Compute Engine un Google Kubernetes.
  • Mākoņa IAM ā€” kontrolējiet piekļuvi visiem GCP resursiem.
  • Mākoņa identitāte ā€” pārvaldiet GCP lietotāju, ierīču un lietojumprogrammu kontus no vienas konsoles.
  • Cloud HSM - kriptogrāfisko atslēgu aizsardzÄ«ba.
  • Cloud Key Management Service ā€” kriptogrāfisko atslēgu pārvaldÄ«ba GCP.
  • VPC pakalpojumu kontrole ā€” izveidojiet droÅ”u perimetru ap saviem GCP resursiem, lai pasargātu tos no noplÅ«dēm.
  • Titan droŔības atslēga ā€“ aizsardzÄ«ba pret pikŔķerÄ“Å”anu.

Mākoņu droŔības uzraudzÄ«ba

Daudzi no Å”iem moduļiem Ä£enerē droŔības notikumus, kurus var nosÅ«tÄ«t uz BigQuery krātuvi analÄ«zei vai eksportēt uz citām sistēmām, tostarp SIEM. Kā minēts iepriekÅ”, GCP ir aktÄ«vi attÄ«stās platforma, un Google tagad izstrādā vairākus jaunus informācijas droŔības moduļus savai platformai. Starp tiem ir notikumu draudu noteikÅ”ana (tagad pieejams beta versijā), kas skenē Stackdriver žurnālus, meklējot nesankcionētas darbÄ«bas pēdas (analogs GuardDuty AWS), vai politikas izlÅ«koÅ”anas (pieejams alfa), kas ļaus jums izstrādāt viedas politikas piekļuve GSP resursiem.

Es sniedzu Ä«su pārskatu par iebÅ«vētajām uzraudzÄ«bas iespējām populārajās mākoņu platformās. Bet vai jums ir speciālisti, kas spēj strādāt ar ā€œneapstrādātiemā€ IaaS nodroÅ”inātāja žurnāliem (ne visi ir gatavi iegādāties AWS vai Azure vai Google uzlabotās iespējas)? Turklāt daudzi ir pazÄ«stami ar sakāmvārdu ā€œuzticieties, bet pārbaudietā€, kas droŔības jomā ir patiesāks nekā jebkad agrāk. Cik ļoti jÅ«s uzticaties mākoņa pakalpojumu sniedzēja iebÅ«vētajām iespējām, kas sÅ«ta jums informācijas droŔības notikumus? Cik viņi vispār koncentrējas uz informācijas droŔību?

Dažkārt ir vērts aplÅ«kot pārklājuma mākoņa infrastruktÅ«ras uzraudzÄ«bas risinājumus, kas var papildināt iebÅ«vēto mākoņdroŔību, un dažreiz Ŕādi risinājumi ir vienÄ«gā iespēja gÅ«t ieskatu mākonÄ« mitināto datu un lietojumprogrammu droŔībā. Turklāt tie ir vienkārÅ”i ērtāki, jo tie uzņemas visus uzdevumus, analizējot nepiecieÅ”amos žurnālus, ko Ä£enerējuÅ”i dažādi mākoņpakalpojumi no dažādiem mākoņa pakalpojumu sniedzējiem. Šāda pārklājuma risinājuma piemērs ir Cisco Stealthwatch Cloud, kas ir orientēts uz vienu uzdevumu ā€“ informācijas droŔības anomāliju uzraudzÄ«bu mākoņu vidēs, tostarp ne tikai Amazon AWS, Microsoft Azure un Google Cloud Platform, bet arÄ« privātos mākoņos.

Piemērs: Informācijas droŔības uzraudzÄ«ba, izmantojot Stealthwatch Cloud

AWS nodroÅ”ina elastÄ«gu skaitļoÅ”anas platformu, taču Ŕī elastÄ«ba ļauj uzņēmumiem vieglāk pieļaut kļūdas, kas rada droŔības problēmas. Un koplietotais informācijas droŔības modelis to tikai veicina. ProgrammatÅ«ras darbināŔana mākonÄ« ar nezināmām ievainojamÄ«bām (ar zināmām var cÄ«nÄ«ties, piemēram, ar AWS Inspector vai GCP Cloud Scanner), vājām parolēm, nepareizām konfigurācijām, iekŔējām personām utt. Un tas viss atspoguļojas mākoņresursu uzvedÄ«bā, ko var uzraudzÄ«t Cisco Stealthwatch Cloud, kas ir informācijas droŔības uzraudzÄ«bas un uzbrukumu noteikÅ”anas sistēma. publiskie un privātie mākoņi.

Mākoņu droŔības uzraudzÄ«ba

Viena no galvenajām Cisco Stealthwatch Cloud iezÄ«mēm ir spēja modelēt entÄ«tijas. Izmantojot to, varat izveidot katra mākoņa resursa programmatÅ«ras modeli (tas ir, gandrÄ«z reāllaika simulāciju) (nav svarÄ«gi, vai tas ir AWS, Azure, GCP vai kaut kas cits). Tie var ietvert serverus un lietotājus, kā arÄ« resursu veidus, kas raksturÄ«gi jÅ«su mākoņvidei, piemēram, droŔības grupas un automātiskās mērogoÅ”anas grupas. Å ajos modeļos kā ievade tiek izmantotas strukturētas datu plÅ«smas, ko nodroÅ”ina mākoņpakalpojumi. Piemēram, AWS gadÄ«jumā tie bÅ«tu VPC plÅ«smas žurnāli, AWS CloudTrail, AWS CloudWatch, AWS Config, AWS Inspector, AWS Lambda un AWS IAM. EntÄ«tiju modelÄ“Å”ana automātiski atklāj jebkura jÅ«su resursa lomu un uzvedÄ«bu (varat runāt par visu mākoņa darbÄ«bu profilÄ“Å”anu). Å Ä«s lomas ietver Android vai Apple mobilo ierÄ«ci, Citrix PVS serveri, RDP serveri, pasta vārteju, VoIP klientu, termināļa serveri, domēna kontrolleri utt. Pēc tam tā nepārtraukti uzrauga viņu uzvedÄ«bu, lai noteiktu, kad notiek riskanta vai droŔībai bÄ«stama uzvedÄ«ba. Varat identificēt paroles minÄ“Å”anu, DDoS uzbrukumus, datu noplÅ«di, nelegālu attālo piekļuvi, ļaunprātÄ«gas koda darbÄ«bas, ievainojamÄ«bas skenÄ“Å”anu un citus draudus. Piemēram, Ŕādi izskatās attālās piekļuves mēģinājuma noteikÅ”ana no jÅ«su organizācijai netipiskas valsts (Dienvidkoreja) Kubernetes klasterim, izmantojot SSH:

Mākoņu droŔības uzraudzÄ«ba

Un Ŕādi izskatās iespējamā informācijas noplÅ«de no Postgress datu bāzes uz valsti, ar kuru mēs iepriekÅ” neesam saskāruÅ”ies:

Mākoņu droŔības uzraudzÄ«ba

Visbeidzot, Ŕādi izskatās pārāk daudzi neveiksmÄ«gi SSH mēģinājumi no Ķīnas un Indonēzijas no ārējas attālās ierÄ«ces:

Mākoņu droŔības uzraudzÄ«ba

Vai arÄ« pieņemsim, ka servera gadÄ«jums VPC saskaņā ar politiku nekad nav attālās pieteikÅ”anās galamērÄ·is. Pieņemsim, ka Å”im datoram tika veikta attālā pieteikÅ”anās kļūdainu ugunsmÅ«ra noteikumu politikas izmaiņu dēļ. EntÄ«tijas modelÄ“Å”anas lÄ«dzeklis noteiks un ziņos par Å”o darbÄ«bu (ā€œNeparastā attālā piekļuveā€) gandrÄ«z reāllaikā un norādÄ«s uz konkrēto AWS CloudTrail, Azure Monitor vai GCP Stackdriver Logging API zvanu (tostarp lietotājvārdu, datumu un laiku, kā arÄ« citu informāciju ), kas mudināja mainÄ«t ITU noteikumu. Un tad Å”o informāciju var nosÅ«tÄ«t SIEM analÄ«zei.

Mākoņu droŔības uzraudzÄ«ba

Līdzīgas iespējas ir ieviestas jebkurā mākoņa vidē, ko atbalsta Cisco Stealthwatch Cloud:

Mākoņu droŔības uzraudzÄ«ba

VienÄ«bu modelÄ“Å”ana ir unikāls droŔības automatizācijas veids, kas var atklāt iepriekÅ” nezināmu problēmu saistÄ«bā ar jÅ«su cilvēkiem, procesiem vai tehnoloÄ£ijām. Piemēram, tas ļauj cita starpā atklāt droŔības problēmas, piemēram:

  • Vai kāds mÅ«su izmantotajā programmatÅ«rā ir atklājis aizmugures durvis?
  • Vai mÅ«su mākonÄ« ir kāda treŔās puses programmatÅ«ra vai ierÄ«ce?
  • Vai pilnvarotais lietotājs ļaunprātÄ«gi izmanto privilēģijas?
  • Vai radās konfigurācijas kļūda, kas atļāva attālo piekļuvi vai citu neparedzētu resursu izmantoÅ”anu?
  • Vai no mÅ«su serveriem ir datu noplÅ«de?
  • Vai kāds mēģināja ar mums izveidot savienojumu no netipiskas Ä£eogrāfiskas vietas?
  • Vai mÅ«su mākonis ir inficēts ar ļaunprātÄ«gu kodu?

Mākoņu droŔības uzraudzÄ«ba

Atklāto informācijas droŔības notikumu var nosÅ«tÄ«t atbilstoÅ”as ā€‹ā€‹biļetes veidā uz Slack, Cisco Spark, PagerDuty incidentu pārvaldÄ«bas sistēmu, kā arÄ« nosÅ«tÄ«t dažādiem SIEM, tostarp Splunk vai ELK. Rezumējot, varam teikt, ka, ja jÅ«su uzņēmums izmanto vairāku mākoņu stratēģiju un neaprobežojas ar vienu mākoņpakalpojumu sniedzēju, iepriekÅ” aprakstÄ«tās informācijas droŔības uzraudzÄ«bas iespējas, tad Cisco Stealthwatch Cloud izmantoÅ”ana ir laba iespēja iegÅ«t vienotu uzraudzÄ«bas kopu. iespējas vadoÅ”ajiem mākoņu atskaņotājiem - Amazon, Microsoft un Google. Interesantākais ir tas, ka, salÄ«dzinot Stealthwatch Cloud cenas ar uzlabotajām licencēm informācijas droŔības uzraudzÄ«bai AWS, Azure vai GCP, var izrādÄ«ties, ka Cisco risinājums bÅ«s pat lētāks par Amazon, Microsoft iebÅ«vētajām iespējām. un Google risinājumi. Tas ir paradoksāli, bet tā ir patiesÄ«ba. Un jo vairāk mākoņu un to iespēju izmantosit, jo acÄ«mredzamākas bÅ«s konsolidētā risinājuma priekÅ”rocÄ«bas.

Mākoņu droŔības uzraudzÄ«ba

Turklāt Stealthwatch Cloud var pārraudzÄ«t jÅ«su organizācijā izvietotos privātos mākoņus, piemēram, pamatojoties uz Kubernetes konteineriem vai uzraugot Netflow plÅ«smas vai tÄ«kla trafiku, kas saņemts, izmantojot spoguļoÅ”anu tÄ«kla iekārtās (pat vietējā ražojumā), AD datos vai DNS serveros un tā tālāk. Visi Å”ie dati tiks papildināti ar Threat Intelligence informāciju, ko savākusi Cisco Talos, pasaulē lielākā nevalstiskā kiberdroŔības draudu pētnieku grupa.

Mākoņu droŔības uzraudzÄ«ba

Tas ļauj ieviest vienotu uzraudzības sistēmu gan publiskajiem, gan hibrīdmākoņiem, ko var izmantot jūsu uzņēmums. Pēc tam apkopoto informāciju var analizēt, izmantojot Stealthwatch Cloud iebūvētās iespējas, vai nosūtīt uz jūsu SIEM (Splunk, ELK, SumoLogic un vairākas citas tiek atbalstītas pēc noklusējuma).

Ar to mēs pabeigsim raksta pirmo daļu, kurā es apskatÄ«ju iebÅ«vētos un ārējos rÄ«kus IaaS/PaaS platformu informācijas droŔības uzraudzÄ«bai, kas ļauj ātri atklāt un reaģēt uz incidentiem, kas notiek mākoņvidēs. mÅ«su uzņēmums ir izvēlējies. Otrajā daļā turpināsim tēmu un apskatÄ«sim SaaS platformu monitoringa iespējas, izmantojot Salesforce un Dropbox piemēru, kā arÄ« mēģināsim visu apkopot un salikt kopā, veidojot vienotu informācijas droŔības uzraudzÄ«bas sistēmu dažādiem mākoņpakalpojumu sniedzējiem.

Avots: www.habr.com

Pievieno komentāru