La guida Orca Security e AWS delinea cinque passaggi chiave che le organizzazioni possono adottare per proteggersi meglio dal ransomware nel cloud. Le aziende dovrebbero utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più importanti ed eseguire test regolari.
Gli attacchi ransomware ora colpiscono anche le risorse cloud. Tuttavia, la prevenzione del ransomware quindi indispensabile nel cloud non è solo per rilevare il malware, ma anche per proteggere e rafforzare continuamente l'ambiente cloud. L'obiettivo è impedire agli aggressori di raggiungere il loro obiettivo. Le organizzazioni devono inoltre assicurarsi di utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più critiche ed eseguire test regolari.
White paper per CISO e professionisti della sicurezza cloud
Nel loro nuovo white paper, rivolto a CISO, professionisti della sicurezza cloud, professionisti della gestione del rischio e leader dei team DevOps, Orca Security e Amazon Web Services (AWS) delineano cinque azioni chiave per la protezione dal ransomware negli ambienti cloud. Nello specifico, la guida evidenzia come Orca Security Platform consenta una visibilità migliorata e continua delle risorse e dei servizi AWS. Questo vale per Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) bucket, AWS Fargate e AWS Lambda.
Conoscere le risorse cloud più importanti
Gli aggressori ransomware conducono ricognizioni sia prima che durante i loro attacchi, alla ricerca dei file più sensibili. Pertanto, è importante sapere quali sono le risorse più critiche per l'azienda al fine di dare la priorità al rafforzamento di tali aree e alla correzione dei rischi. Orca crea un inventario completo delle risorse cloud negli ambienti cloud AWS, incluse le risorse quando vengono aggiunte, eliminate, messe in pausa o modificate. Ciò include istanze EC2, container e risorse Lambda, nonché risorse dell'infrastruttura cloud come bucket S3, VPC, chiavi KMS e altro ancora.
Per determinare quali risorse sono business-critical, Orca rileva automaticamente i dati sensibili. Inoltre, i clienti possono etichettare e classificare autonomamente le risorse critiche. Le categorie "gioielli della corona" includono informazioni personali, segreti, proprietà intellettuale, informazioni finanziarie e altri dati sensibili.
Rileva il malware nei carichi di lavoro cloud
Le scansioni malware sono la prima linea di difesa per il rilevamento di ransomware. Mentre la scansione basata sulle firme per gli hash dei file (firme) è progettata per trovare malware noti, è importante utilizzare anche il rilevamento euristico. Ciò consente il rilevamento di malware polimorfici e minacce zero-day. Affinché il rilevamento del malware sia efficace e utile, le risorse cloud devono essere scansionate in modo completo e regolare senza influire sulle prestazioni. Tuttavia, le soluzioni basate su agenti richiedono molte risorse e in genere non vengono distribuite su tutte le risorse, lasciando alcuni malware non rilevati.
La tecnologia di scansione laterale senza agenti di Orca ispeziona i carichi di lavoro cloud fuori banda alla ricerca di malware, eliminando l'impatto sulle prestazioni e il sovraccarico operativo degli agenti.
Vulnerabilità nell'ambiente cloud
Per proteggersi da potenziali attacchi, i team di sicurezza devono scansionare regolarmente i propri ambienti cloud alla ricerca di vulnerabilità, inclusi sistemi operativi, carichi di lavoro e applicazioni. Orca sfrutta oltre 20 fonti di dati per scoprire e dare priorità alle vulnerabilità nell'ambiente cloud. Durante la scansione delle vulnerabilità, Orca estrae tutti i pacchetti del sistema operativo, le librerie e le librerie dei linguaggi di programmazione come gli archivi Java, i pacchetti Python, i moduli Go, le gemme Ruby, i pacchetti PHP e i moduli Node.js. La piattaforma raccoglie quindi le versioni della libreria e altre caratteristiche identificative per rilevare eventuali vulnerabilità senza patch. Orca offre anche l'integrazione CI/CD che consente la scansione delle vulnerabilità all'inizio del ciclo di vita dello sviluppo, inclusa l'infrastruttura come codice (IaC) e la scansione delle immagini del contenitore.
Identifica le configurazioni errate di IAM sfruttabili
Errate configurazioni nella gestione delle identità e degli accessi (IAM), ad esempio B. Identità eccessivamente rivelatrici, pratiche di accesso e password inadeguate e esposizione pubblica accidentale sono tutti fattori critici. Gli aggressori ransomware possono sfruttare questi difetti per invadere le risorse cloud o migrare verso altre risorse su se stessi.
Orca rileva automaticamente e assegna la priorità alle configurazioni errate IAM comuni e sospette tra le risorse all'interno di AWS per soddisfare i severi requisiti di conformità IAM e migliorare la posizione di sicurezza del cloud.
Riconoscere i movimenti laterali e i percorsi di attacco
Gli aggressori ransomware sempre più sofisticati si stanno spostando verso risorse di alto valore all'interno di una rete, utilizzando vulnerabilità e configurazioni errate per raggiungere il loro obiettivo. Combinando l'intelligence del carico di lavoro (piano dati) con i metadati AWS (piano di controllo), Orca ottiene piena visibilità sull'intero sistema cloud AWS di un cliente per comprendere la connessione tra le diverse risorse. La piattaforma rileva i rischi e le vulnerabilità che potrebbero consentire movimenti laterali nell'ambiente cloud e fornisce azioni correttive per rafforzare la posizione di sicurezza.
Altro su Orca.security
Informazioni su Orca Security Orca Security offre sicurezza e conformità pronte all'uso per AWS, Azure e GCP, senza le lacune nella copertura, l'affaticamento degli avvisi e i costi operativi di agenti o sidecar. Semplifica le operazioni di sicurezza nel cloud con un'unica piattaforma CNAPP per la protezione dei carichi di lavoro e dei dati, la gestione della posizione di sicurezza nel cloud (CSPM), la gestione delle vulnerabilità e la conformità. Orca Security assegna la priorità ai rischi in base alla gravità dei problemi di sicurezza, all'accessibilità e all'impatto aziendale.