O guia Orca Security and AWS descreve cinco etapas principais que as organizações podem seguir para se proteger melhor contra ransomware na nuvem. As empresas devem usar o AWS Backup para criar backups imutáveis de seus recursos de nuvem mais importantes e executar testes regulares.
Os ataques de ransomware agora também estão afetando os recursos da nuvem. No entanto, a prevenção de ransomware indispensável na nuvem não é apenas para detectar malware, mas também para proteger e proteger continuamente o ambiente de nuvem. O objetivo é impedir que os atacantes consigam atingir seu objetivo. As organizações também devem garantir o uso do AWS Backup para criar backups imutáveis de seus recursos de nuvem mais críticos e realizar testes regulares.
White paper para CISOs e profissionais de segurança na nuvem
Em seu novo white paper, destinado a CISOs, profissionais de segurança em nuvem, profissionais de gerenciamento de risco e líderes de equipe de DevOps, a Orca Security e a Amazon Web Services (AWS) descrevem cinco ações principais para proteção contra ransomware em ambientes de nuvem. Especificamente, o guia destaca como a Orca Security Platform permite visibilidade aprimorada e contínua dos recursos e serviços da AWS. Isso se aplica ao Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), buckets do Amazon Simple Storage Service (Amazon S3), AWS Fargate e AWS Lambda.
Conheça os recursos de nuvem mais importantes
Os invasores de ransomware realizam reconhecimento antes e durante os ataques, procurando os arquivos mais confidenciais. Portanto, é importante saber quais ativos são mais críticos para os negócios, a fim de priorizar o fortalecimento dessas áreas e remediar os riscos. A Orca cria um inventário completo de ativos de nuvem em ambientes de nuvem AWS, incluindo ativos quando são adicionados, excluídos, pausados ou alterados. Isso inclui instâncias EC2, contêineres e recursos Lambda, bem como recursos de infraestrutura de nuvem, como buckets S3, VPCs, chaves KMS e muito mais.
Para determinar quais ativos são críticos para os negócios, o Orca descobre automaticamente dados confidenciais. Além disso, os próprios clientes podem rotular e classificar ativos críticos. As categorias de "jóias da coroa" incluem informações pessoais, segredos, propriedade intelectual, informações financeiras e outros dados confidenciais.
Detecte malware nas cargas de trabalho da nuvem
As varreduras de malware são a primeira linha de defesa para detectar ransomware. Embora a varredura baseada em assinatura para hashes de arquivo (assinaturas) seja projetada para encontrar malware conhecido, é importante também usar a detecção heurística. Isso permite a detecção de malware polimórfico e ameaças de dia zero. Para que a detecção de malware seja eficaz e útil, os recursos da nuvem devem ser verificados completa e regularmente sem afetar o desempenho. No entanto, as soluções baseadas em agentes consomem muitos recursos e normalmente não são implantadas em todos os ativos, deixando alguns malwares não detectados.
A tecnologia de varredura lateral sem agente da Orca inspeciona cargas de trabalho em nuvem fora da banda em busca de malware, eliminando o impacto no desempenho e a sobrecarga operacional dos agentes.
Vulnerabilidades no ambiente de nuvem
Para se proteger contra possíveis ataques, as equipes de segurança devem examinar regularmente seus ambientes de nuvem em busca de vulnerabilidades, incluindo sistemas operacionais, cargas de trabalho e aplicativos. A Orca utiliza mais de 20 fontes de dados para descobrir e priorizar vulnerabilidades no ambiente de nuvem. Ao verificar vulnerabilidades, o Orca extrai todos os pacotes de sistema operacional, bibliotecas e bibliotecas de linguagem de programação, como arquivos Java, pacotes Python, módulos Go, gemas Ruby, pacotes PHP e módulos Node.js. A plataforma reúne versões de bibliotecas e outras características de identificação para detectar quaisquer vulnerabilidades não corrigidas. A Orca também oferece integração de CI/CD que permite a varredura de vulnerabilidades no início do ciclo de desenvolvimento, incluindo infraestrutura como código (IaC) e varredura de imagem de contêiner.
Identifique configurações incorretas de IAM exploráveis
Erros de configuração no gerenciamento de identidade e acesso (IAM), como B. Identidades excessivamente reveladoras, práticas inadequadas de senha e login e exposição pública acidental são críticas. Os invasores de ransomware podem explorar essas falhas para invadir recursos da nuvem ou migrar para outros ativos por conta própria.
A Orca detecta e prioriza automaticamente configurações incorretas de IAM comuns e suspeitas em todos os recursos da AWS para atender aos rígidos mandatos de conformidade do IAM e melhorar a postura de segurança na nuvem.
Reconhecer movimentos laterais e caminhos de ataque
Os invasores de ransomware cada vez mais sofisticados estão migrando para ativos de alto valor dentro de uma rede, usando vulnerabilidades e configurações incorretas para atingir seu objetivo. Ao combinar a inteligência da carga de trabalho (plano de dados) com os metadados da AWS (plano de controle), a Orca obtém visibilidade total de todo o sistema de nuvem AWS de um cliente para entender a conexão entre diferentes ativos. A plataforma detecta riscos e vulnerabilidades que podem permitir movimentos laterais no ambiente de nuvem e fornece ações corretivas para fortalecer a postura de segurança.
Mais em Orca.security
Sobre a Orca Security A Orca Security oferece segurança e conformidade prontas para uso para AWS, Azure e GCP, sem lacunas na cobertura, fadiga de alertas e custos operacionais de agentes ou sidecars. Simplifique as operações de segurança em nuvem com uma única plataforma CNAPP para carga de trabalho e proteção de dados, gerenciamento de postura de segurança em nuvem (CSPM), gerenciamento de vulnerabilidade e conformidade. A Orca Security prioriza os riscos com base na gravidade do problema de segurança, acessibilidade e impacto nos negócios.