漏洞管理ISN’为云安全工作:这里’s how to do it right

生活中的三件事似乎有保证:死亡,税收和高调 云安全违规。但没有理由为什么公共云或混合云泄露必须保持如此顽固的持久性。

漏洞管理云

事实是,我们理解为什么这些事件继续发生: 管理风险 动态云环境中的漏洞是’很容易。这一挑战的难度被竞争必须迅速迁移到公共云的必要性。进一步复杂的是,我们可以使用的实践,政策和工具往往是从内部房屋计算的时代举行的零售价值至高无上的。

那么我们如何解决这个问题?它始于更好 漏洞管理 系统,将云应用安全最佳实践的重新转化承诺以及我们目前的安全姿势的重新调整,具有云的特定要求。

传统漏洞管理的局限性

漏洞管理的原则很简单:它’■识别,分析,补救或减轻和报告系统和软件安全威胁的过程。漏洞评估是定期进行的,以评估现有的安全态度,并有助于为漏洞管理行动计划提供任何必要的更改。

一项全面且执行良好的漏洞管理系统对于管理和处理威胁和最小化攻击表面至关重要。

除了以下漏洞管理最佳实践外,组织还需要正确的支持解决方案。

扫描可能是最着名的漏洞管理工具,因为它在云和混合云安全中发挥着高调的作用。如果你想减轻威胁,它’很重要,可以使用频率分析安全环境。自动扫描是这项工作的流行工具,因为它们快速工作,可重复且易于使用。

但是,传统的漏洞扫描也有一些重要的缺点:

  • 他们经常错过在数据库之外的主动威胁,或者代表超出其能力的复杂程度
  • 他们创造了误报,这可能导致防守者的雷达对关键威胁的敏感
  • 他们也可能提供虚假的安全感– if the scanner didn’挑选什么,我们可能只是假设事情很好。

即使漏洞扫描按预期工作并识别编目威胁,也只有一半。了解威胁的范围,并在正确的环境中将其放置在关键性和对业务运营的影响方面是一个更加艰巨的任务,传统扫描仪无法帮助,因为它缺乏必要的深度和复杂性。

扫描并不类似于穿透测试,远远超出了表面级威胁的识别。 渗透测试 识别漏洞并利用它们,给出了安全环境状态的更丰富的图像–一个细节攻击者可以做的所有伤害都会发生这种伤害。

让’步行通过云环境中传统管理方法的局限性的实际示例。

如上所述,云环境高度动态和短暂的–容器的平均寿命只是几个小时。通过诸如扫描仪的常规工具固定容器是困难的,有时是不可能的。由于他们的短暂性,扫描仪往往无法识别容器。如果扫描仪能够识别运行容器,则更加复杂,它通常会提供很少的评估方式。没有IP地址或SSG登录,凭据扫描可以’t be run.

一种不同的漏洞管理方法

虽然传统的漏洞管理对云安全的一些核心挑战不适合,但有一些简单的改变组织可以解决这个问题。也许是最有影响力的只是实现更强大的尖端工具,以帮助安全的系统和软件。

漏洞和攻击模拟(BAS)平台代表一个这样的选项。 A BAS解决方案通过启动一系列不间断模拟攻击安全环境。这些模拟复制了可能的攻击路径和技术 APTS. 和其他对手。

与渗透测试一样,这些工具延伸超出仅仅威胁识别。 BAS工具识别安全差距,并显示漏洞的潜在损坏将导致导致的损坏,使更充分的图像变得更加丰富的浪费状态如何管理漏洞。

然而,与手动渗透测试不同,这些工具以自动和连续的方式工作。设计用于云和混合环境的BAS平台完美地设计用于确保短暂的对象。与传统的漏洞管理工具不同,对BUS平台的云的活力呈现很少的难度。除了确定威胁和概述可能的损坏外,BAS平台还提供了优先的修复指导–更多有限的工具没有的东西。

由于这些原因,寻求现代化的组织 漏洞管理进程 可能会发现部署BAS解决方案是改善云安全最快和最有效的措施之一。

外带

如果我们要使高调的云安全违反了稀有性’必须创建反映实际挑战组织面临的漏洞管理流程的必要条件。选择合适的工具是该转换的关键组件。

通过从更有限的方法迁移来努力处理动态环境,企业可以快速提高云和混合安全性–并帮助确保他们赢了’当下一个公共数据泄露发生时,读取自己。

分享这个