top of page

Osvědčené postupy Patch Managementu pro zabezpečení cloudové pracovní zátěže

Aktualizováno: 28. 4. 2022



V posledním desetiletí organizace všech velikostí stále častěji migrují své pracovní zátěže a IT infrastrukturu do cloudu. Cloud computing je nyní základem fungování firem, od způsobu poskytování a využívání mobilních služeb a služeb obsahu, až po alternativu k tradiční síťové výpočetní infrastruktuře. V současné době má 81% podniků již vypracovanou nebo připravovanou strategii pro více cloudů, a odhaduje se, že 82 % podnikových pracovních úloh se nachází v cloudu.


S přechodem organizací do cloudu se však zvyšují i hrozby kybernetické bezpečnosti. Vzhledem k tomu, že firmy stále častěji využívají kombinaci lokálních výpočetních technologií i veřejných a soukromých cloudů, exponenciálně se zvětšuje plocha pro útoky, což bezpečnostním týmům ztěžuje ochranu.


Pro silné zabezpečení v dnešních multicloudových a hybridních IT prostředích potřebují organizace integrovaná řešení pro patch management, která jsou kompatibilní a poskytují přehled nejen o lokálních technologiích, ale také o všech typech metod distribuce cloudových úloh a prostředků - od databází po kontejnery, mikroslužby, virtuální stroje a další.


Co jsou cloudové pracovní zátěže?


Cloudová pracovní zátěž je jakýkoli typ prostředku, služby, schopnosti nebo určitého množství práce, které v cloudu běží. Může jít o kontejnery, aplikace, virtuální stroje a infrastrukturu jako službu (IaaS). Více než 68 % společností dnes využívá služby spravované cloudové infrastruktury, a podle společnosti Gartner vzrostl celosvětový trh IaaS v roce 2020 o 40,7 % na celkovou hodnotu 64,3 miliardy dolarů, což je nárůst ze 45,7 miliardy dolarů v roce 2019.


Většina podnikových cloudových prostředí běží na operačním systému Linux s otevřeným zdrojovým kódem. Bohužel jsou systémy Linux často přehlíženy, pokud jde o kybernetickou bezpečnost, a jsou špatně nakonfigurovány nebo špatně spravovány. Někteří bezpečnostní analytici se mohou domnívat, že systémy Linux jsou bezpečné už z principu, ale není tomu tak a s tím, jak se cloud computing stává stále rozšířenějším, přibývá i útoků na systémy Linux.


Hrozby pro zabezpečení cloudové pracovní zátěže


Útočníci se stále častěji zaměřují na veřejnou cloudovou infrastrukturu a linuxové systémy, kde se objevuje ransomware a kampaně typu cryptojacking. Vědí, že zneužitím běžných chybných konfigurací a zranitelností v široce používaných veřejných cloudech, jako jsou AWS a Azure, mohou své ransomwarové kampaně dále šířit nebo se při provádění svých kryptoútoků spoléhat na výpočetní výkon a energii jiných organizací.


Pokud jde o využívání veřejných cloudů, je bezpečnost společnou odpovědností. Poskytovatel cloudových služeb má určitou odpovědnost za zabezpečení základní cloudové infrastruktury, ale každá organizace nebo zákazník (konkrétně u IaaS) je odpovědný za záplatování a zabezpečení svých operačních systémů, aplikací a pracovních zátěží, běžících na tomto sdíleném cloudovém řešení. V konečném důsledku to platí pro všechna data uložená a nebo zpracovávaná ve veřejném cloudu, bez ohledu na model služby. Proto se proaktivní a průběžná správa záplat pro Linux a cloudové pracovní zátěže nesmí přehlížet, a měla by být prioritou podnikového zabezpečení.


Ať už organizace využívají veřejné nebo soukromé cloudy, případně kombinaci obojího, musí všechny tyto distribuce a prostředky (kontejnery, aplikace, virtuální počítače atd.) s více cloudovými pracovními zátěžemi udržovat aktivně záplatované a chráněné proti zranitelnostem a hrozbám typu zero-day. Podniky, které nepoužívají přísné a proaktivní procesy patch managementu, se vystavují nebezpečí útoku.


Osvědčené postupy Patch Managementu pro pracovní zátěže v cloudu


Přestože neexistuje univerzální přístup ke správě záplat pro cloudová pracovní zátěže, existuje několik osvědčených postupů, kterými by se měla každá organizace řídit:

  1. Průběžné vyhodnocování celé infrastruktury - Organizace musí mít možnost průběžně vyhodnocovat celou infrastrukturu - od lokálních technologií až po služby a infrastrukturu provozovanou v cloudu - a zjišťovat, které bezpečnostní kontroly jsou přítomny a které chybí. Zkoumejte celou infrastrukturu, abyste identifikovali zranitelnosti a chybné konfigurace, a získali představu o tom, jak může být vaše infrastruktura vystavena riziku.

  2. Zvažte spravované služby - Prostředí organizace se neustále mění, a kdykoli se mohou objevit nové zranitelnosti nebo chybné konfigurace. Zvažte možnost předplatit si spravovanou službu, která vám pomůže identifikovat zranitelnosti v infrastruktuře, které nemusí souviset s konkrétní známou hrozbou, ale přesto je lze opravit pomocí záplat, aby bylo prostředí kyberneticky odolnější.

  3. Mapování patch managementu s řízením rizik a dodržováním předpisů - Mnoho organizací se spoléhá na silný program řízení rizik, aby dodržely požadavky vyplývající z právních předpisů. V rámci toho provádějí průběžnou správu zranitelností, aby zajistily, že všechny systémy jsou zabezpečené a neexistují žádné zranitelnosti, které by pro organizaci představovaly riziko. Patch management je v konečném důsledku reakcí na správu zranitelností a umožňuje organizacím správně řešit rizika. Schopnost mapovat patch management s procesy řízení zranitelností a rizik, je zásadní nejen pro posílení kybernetické bezpečnosti, ale také pro prokázání dodržování právních předpisů.

  4. Integrace patch managementu s technologiemi pro detekci hrozeb a reakci na ně - Patch management je nejefektivnější, pokud je integrován s komplexní platformou pro ochranu cloudové pracovní zátěže (CWPP), která kombinuje patch management s funkcemi detekce hrozeb a reakce na ně. V případě hrozeb typu zero-day není k dispozici žádná existující záplata, ale díky integrovanému řešení mohou bezpečnostní týmy využít prvky ze svých schopností detekce a reakce na koncové body (EDR) k nápravě zranitelnosti, a lépe identifikovat a proaktivně opravovat podobné zranitelnosti v budoucnu.

  5. Konsolidace technologií - Patch management nepředstavuje nikdy jednoduchou záležitost, která by spočívala v pouhém zjištění potřeby záplaty a jejím rozeslání do celého systému. Jedná se o složitý proces zahrnující několik kroků, včetně přípravných fází, testování, správy konfigurace a dalších. Spoléhání se na více různých technologií pro hodnocení zranitelností, patch management a odstraňování chyb, je plýtváním časem a zdroji. Místo toho by se organizace měly zaměřit na jediné komplexní řešení, které poskytuje přehled a kontrolu nad celou infrastrukturou, včetně všech systémů pro distribuci cloudové zátěže, a zjednodušit a automatizovat tak bezpečnostní procesy.


Závěr


S tím, jak se svět stále více orientuje na digitální technologie, se budou podniky i nadále obracet ke cloud computingu jako ke způsobu, jak urychlit inovace, zvýšit efektivitu a flexibilitu. Útočníci se však budou stále častěji zaměřovat na cloudovou infrastrukturu a linuxové systémy, na kterých fungují. Mnoho týmů DevOps dnes ví, že by měly své linuxové a cloudové systémy lépe chránit, ale kompromis mezi zabezpečením zranitelností a obětováním výkonu je tak vysoký, že se rozhodnou riziko jednoduše přijmout. Tak tomu ale být nemusí.


Bitdefender poskytuje integrované možnosti patch managementu s komplexním přehledem napříč lokálními systémy, linuxovými prostředími a všemi typy metod distribuce cloudové zátěže a zdrojů. Tato řešení jsou optimalizována pro jakoukoli infrastrukturu, ať už se jedná o fyzické zařízení, součást datového centra, cloudovou pracovní zátěž, nebo dokonce ve veřejném cloudu, takže organizace mohou optimalizovat celý proces zabezpečení svých aktiv, dat a cloudových pracovních zátěží bez snížení výkonu.


Další informace o integrované správě záplat pro zabezpečení cloudových pracovních zátěží s řešením GravityZone Patch Management.

21 zobrazení0 komentářů

Kommentare


Die Kommentarfunktion wurde abgeschaltet.
bottom of page