<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用Amazon Inspector和SentinelOne對AWS工作負載進行主動攻擊面管理

    VSole2022-01-12 12:57:51

    在過去十年中,數字化轉型主要是通過采用云服務來推動的,與傳統的本地基礎設施相比,這些服務提供了無與倫比的敏捷性并縮短了上市時間。大多數組織都投資于公共和混合云架構以保持競爭力,近 94% 的組織至少使用一種云服務。新冠疫情只是加速了向云轉移的計劃,因為安全、高優先級和IT團隊的規模擴大,以滿足遠程勞動力對IT資源的需求。

    強調迭代和速度可能會讓安全團隊不堪重負,DevOps(Development和Operations的組合詞)和 SecOps(一種旨在通過將安全團隊和ITOps團隊結合在一起來自動化安全任務的方法。通過自動化這些關鍵的任務,將安全性注入產品的整個生命周期中)之間存在一種天然的矛盾,這會讓安全團隊規避安全和運行流程。因此,負責確保云環境安全的安全團隊往往存在工作盲點。

     云錯誤配置呈上升趨勢

    工作負載的治理通常在部署工作負載時執行一次,有時甚至根本不執行。而且工作負載的特定配置是不一致的,許多實例部署時沒有關鍵控制。根據《2021 年云安全狀況報告》,錯誤配置仍然是云環境中數據泄露的第一大原因。

    超過 36% 的組織在去年遭遇了云安全漏洞或漏洞,80% 的組織認為他們容易受到與錯誤配置的云資源相關的漏洞的影響。

    在AWS共享責任模型下,客戶負責配置資源,以確保資源的安全性。雖然云采用率正在上升,但為本地環境設計的傳統安全工具未能跟上步伐并且不適合云環境。其中一項技術是傳統的漏洞掃描和評估工具,它嚴重依賴本地設備部署和帶寬密集型掃描。這種方法對于希望使用云的安全團隊來說是不夠的,因為他們確信自己的關鍵應用程序和服務是以安全的方式配置的。

    即使是在其云環境中部署了漏洞掃描工具的組織,通常也會在以下三個方面遇到困難:

    可觀察性:從應用程序工作負載中提取基礎設施漏洞數據并與 EDR Telemetry技術相關聯,Telemetry是一項遠程的從物理設備或虛擬設備上高速采集數據的技術。設備通過推模式(Push Mode)周期性的主動向采集器上送設備的接口流量統計、CPU或內存數據等信息,相對傳統拉模式(Pull Mode)的一問一答式交互,提供了更實時更高速的數據采集功能。

    可操作性:可視化最關鍵的漏洞,以確定補救的優先級。

    可補救性:大規模地在云環境中執行補救。

     基于云的漏洞評估方法

    隨著Amazon Inspector的發布,對 AWS 工作負載的漏洞評估才變得簡單。

    Amazon Inspector 是一項漏洞管理服務,可不斷掃描 AWS 工作負載以查找軟件漏洞和意外的網絡暴露。只需在 AWS 管理控制臺中單擊幾下,就可以跨組織中的所有帳戶啟用Inspector。啟用后,Inspector 會自動發現任何規模的 Amazon Elastic Container Registry (ECR) 中所有正在運行的 Amazon EC2 實例和容器映像,并立即開始評估它們是否存在已知漏洞。

    通過將常見漏洞和暴露 (CVE) 信息與網絡訪問和可利用性等因素相關聯,為每個發現創建 Inspector 風險評分。該分數用于對最關鍵的漏洞進行優先排序,以幫助提高修復響應效率。

    所有調查結果都匯總在新設計的 Inspector 控制臺中,并推送到 AWS Security Hub 和 Amazon EventBridge 以自動化工作流程。在容器映像中發現的漏洞會發送到 Amazon ECR,供資源所有者查看和修復。借助 Inspector,即使是小型安全團隊和開發人員也可以確保跨 AWS 工作負載的基礎設施工作負載安全性和合規性。

    Inspector 會為安全團隊創建一個優先發現列表,以便根據漏洞的影響和嚴重程度確定修復的優先級。這些報告可以為安全和云團隊減少整體云攻擊面的機會提供寶貴的見解。

     Amazon Inspector 的 SentinelOne 集成

    最近推出的Amazon Inspector 推出 SentinelOne 集成,它通過 SentinelOne 數據平臺為 Amazon Inspector 調查結果提供支持。SentinelOne數據平臺是一個大規模可擴展的、基于AWS的云本地日志和分析平臺,旨在吸收、標準化、關聯和操作無限的數據集。

    SentinelOne 與 Amazon Inspector 集成以提供 AWS 基礎設施內漏洞的統一可見性。SentinelOne 從 Amazon EventBridge 中提取 Amazon Inspector 結果,并與來自其他安全性和 DevOps 數據源的日志相關聯。SentinelOne 數據平臺提供強大的查詢和威脅搜尋功能,使安全和云團隊可以輕松地在數據集中進行搜索和透視。

    SentinelOne 數據平臺提供強大的查詢和威脅查找功能

    在 SentinelOne 中,分析師可以使用預構建的控制面板從 Amazon Inspector 查看高優先級漏洞。Inspector 中的數據通過鏈接進行了豐富,這些鏈接可用于查看來自 MITRE 國家漏洞數據庫的 CVE 的其他信息。借助這些數據,分析師可以從單一管理平臺查看其環境中最常見的漏洞、最嚴重的漏洞以及與給定 CVE 相關的附加上下文。

    在 Inspector 中排序和查看漏洞很容易

    當需要修復漏洞時,SentinelOne 數據平臺的警報已準備就緒,并提供對 AWS Lambda、EventBridge、SQS 和 SNS 的本地支持,讓你不僅可以快速識別問題,還可以加速漏洞修復。

    通過與 AWS 本地交互,你可以利用現有的修復模式并在需要時管理它們以適應業務規則。

    利用現有的修復模式來適應你的業務規則

     連接工作負載保護和漏洞評估

    漏洞管理是維護良好安全衛生的關鍵活動,雖然確定漏洞的優先級并對其進行修復對緩解總的攻擊面有很大幫助,但被提升并轉移到云的遺留自定義應用程序可能無法足夠快地更新以解決公開漏洞。無論應用程序如何,云環境中的工作負載都應采取措施來保護、檢測和響應可能已被利用的漏洞的主動威脅。

    云虛擬機、云實例和容器與用戶終端一樣容易受到已知漏洞、零日攻擊和惡意軟件的攻擊。運行時保護、檢測和響應對于有效的云工作負載安全至關重要。Singularity Cloud Workload Security 包括企業級保護、EDR 和應用程序控制,以保護你的云應用程序在任何地方運行。SentinelOne的 Linux Sentinel 和 Windows Server Sentinel 為虛擬機提供運行時安全性,而SentinelOne的 Kubernetes Sentinel 為托管和自我管理的 Kubernetes 集群提供運行時安全性。

    一個單一的、資源高效的Sentinel代理在混合云環境中提供自動運行時保護、檢測和響應。SentinelOne為Amazon EKS、Amazon EKS Anywhere、Amazon ECS和Amazon ECS Anywhere帶來運行時安全性,具有自動終止和隔離、應用程序控制以及完整的遠程shell取證。

    SentinelOne Singularity 使用行為 AI 實時評估威脅,無需人工干預即可提供高質量檢測。SentinelOne的解決方案自動將單個事件關聯到上下文豐富的 Storylines? 以重構攻擊,并輕松集成威脅情報以提高檢測效率。分析人員只需單擊一下即可修復所有受影響的終端和云工作負載,無需編寫任何新腳本,從而簡化并縮短平均響應時間。

    保持運行云工作負載的不可變狀態是保護它們免受惡意軟件(如加密劫持硬幣礦工和零日攻擊)的關鍵控制。所有預期的進程都在工作負載映像中定義。當要進行更改時,DevOps會將舊映像退役并發布一個新映像,而不是更新已經在生產環境中的映像。

    SentinelOne 應用程序控制引擎通過自動檢測和終止映像中未找到的任何可執行文件來防止你的工作負載被流氓進程劫持,從而降低成功利用漏洞的可能性。

    通過SentinelOne集成,你可以將云工作負載保護與Amazon Inspector的漏洞檢測統一起來。

     總結

    使用SentinelOne集成將Amazon Inspector的發現與AWS工作負載的本地云保護聯系起來,組織可以使用同類最佳的解決方案主動識別漏洞并檢測和響應對易受攻擊的應用程序的主動攻擊。

    參考及來源:

    https://www.sentinelone.com/blog/sentinelone-launches-support-for-amazon-inspector/

    云計算aws
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端,云端正成為挖礦黑客之間的“新戰場”。 這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。
    一安全背景 全球經濟的高速發展和城市化建設速度的加快,公共安全問題已經延伸到生產、生活、環境、技術和信息等社會各個領域。隨著物聯網技術和視頻監控技術的發展,“平安城市”、“天網工程”和“雪亮工程”等一系列公共安全視頻監控聯網建設和共享的相關項目快速推進,中國已經建成世界上規模最大的視頻監控網,攝像機總數超過2000萬只。
    目前,國內通信產業鏈各方都在積極探討5G +MEC在垂直行業的解決方案,新的業務形態和運營模式都在不斷涌現。電信運營商、傳統電信設備商、服務公司和IT設備商們正在積極思考如何利用5G+MEC的發展契機更好地實現業務、應用和運營創新,并占領新的市場。
    如今,他們必須協調自己的安全工作和預算,使之配合所屬企業的業務目標,例如維持客戶的數據安全信心和保護知識產權免遭盜竊等等。作為執行管理團隊的關鍵成員,CISO往往肩負向董事會報告的職責。而監測配置錯誤,防止數據因過多權限、默認權限等問題而暴露,應是頭等大事。全球每天發生3萬起網絡攻擊。打造具備這些能力的團隊是一項很復雜的工作,因為目前網絡安全專業人員缺口高達340萬。
    伴隨AI的深度滲透,計算市場正面臨新一輪變革。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    相比安全性,供應商往往更為重視客戶眼中的可用性和易用性,導致默認設置大行其道。這個默認配置可能不會被注意到,因為其處在兩個不同的交叉口。但即使啟用了這一默認設置,EMR還是暴露了22和8088端口,這兩個端口可以用于遠程代碼執行。由于服務賬戶用于為GCP中的服務賦予執行授權API調用的能力,創建時的默認設置常被誤用。默認設置往往會留下盲點,達到真正的安全需要付出努力和長期維護。
    分布式數據存儲由一系列稱為節點的服務器構建而成。分區容錯性是指分布式存儲在網絡出現故障時繼續提供數據的能力,而故障將會導致節點之間任意數量的消息丟失或延遲。確認的必要性也適用于數據保護。提供一致性不會影響分布式存儲中的應用程序性能,這意味著需要高速的節點內部網絡、節點之間的距離和高性能存儲介質。它應該自動地將數據在本地部署和計算存儲之間進行IT監督,而不需要IT人員的干預。
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类