Fidye yazılımı: bulutta proaktif koruma 

Fidye yazılımı: bulutta proaktif koruma

Gönderiyi paylaş

Orca Security ve AWS kılavuzu, kuruluşların buluttaki fidye yazılımlarına karşı daha iyi korunmak için atabilecekleri beş temel adımı özetlemektedir. İşletmeler, en önemli bulut kaynaklarının değişmez yedeklerini oluşturmak ve düzenli testler yapmak için AWS Backup'ı kullanmalıdır.

Fidye yazılımı saldırıları artık bulut kaynaklarını da etkiliyor. Bununla birlikte, bulutta bu nedenle vazgeçilmez fidye yazılımı önleme, yalnızca kötü amaçlı yazılımları tespit etmek için değil, aynı zamanda bulut ortamını sürekli olarak güvence altına almak ve sağlamlaştırmaktır. Amaç, saldırganların hedeflerine ulaşmasını engellemektir. Kuruluşlar ayrıca en kritik bulut kaynaklarının değiştirilemez yedeklerini oluşturmak ve düzenli testler yapmak için AWS Backup kullandıklarından emin olmalıdır.

CISO'lar ve bulut güvenliği uzmanları için tanıtım belgesi

Orca Security ve Amazon Web Services (AWS), CISO'ları, bulut güvenliği uzmanlarını, risk yönetimi uzmanlarını ve DevOps ekip liderlerini hedefleyen yeni teknik incelemelerinde, bulut ortamlarında fidye yazılımlarına karşı korunmak için beş temel eylemi özetliyor. Kılavuz özellikle, Orca Security Platform'un AWS kaynaklarına ve hizmetlerine yönelik gelişmiş ve sürekli görünürlüğü nasıl sağladığını vurgulamaktadır. Bu, Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) klasörleri, AWS Fargate ve AWS Lambda için geçerlidir.

En önemli bulut kaynaklarını bilin

Fidye yazılımı saldırganları, saldırılarının hem öncesinde hem de sırasında keşif yaparak en hassas dosyaları arar. Bu nedenle, bu alanları sağlamlaştırmaya ve riskleri iyileştirmeye öncelik vermek için hangi varlıkların işletme için en kritik olduğunu bilmek önemlidir. Orca, eklendiğinde, silindiğinde, duraklatıldığında veya değiştirildiğinde varlıklar dahil olmak üzere AWS bulut ortamlarında bulut varlıklarının eksiksiz bir envanterini oluşturur. Buna EC2 bulut sunucuları, kapsayıcılar ve Lambda kaynaklarının yanı sıra S3 grupları, VPC'ler, KMS anahtarları ve daha fazlası gibi bulut altyapısı kaynakları dahildir.

Hangi varlıkların iş açısından kritik olduğunu belirlemek için Orca, hassas verileri otomatik olarak keşfeder. Ek olarak, müşteriler kritik varlıkları kendileri etiketleyebilir ve sınıflandırabilir. "Taç mücevherleri" kategorileri kişisel bilgileri, sırları, fikri mülkiyeti, finansal bilgileri ve diğer hassas verileri içerir.

Bulut iş yüklerinde kötü amaçlı yazılımları tespit edin

Kötü amaçlı yazılım taramaları, fidye yazılımlarını tespit etmek için ilk savunma hattıdır. Dosya karmaları (imzalar) için imza tabanlı tarama, bilinen kötü amaçlı yazılımları bulmak için tasarlanmış olsa da buluşsal algılamayı kullanmak da önemlidir. Bu, polimorfik kötü amaçlı yazılımların ve sıfır gün tehditlerinin algılanmasını sağlar. Kötü amaçlı yazılım tespitinin etkili ve kullanışlı olması için bulut kaynaklarının, performansı etkilemeden tamamen ve düzenli olarak taranması gerekir. Ancak aracı tabanlı çözümler, yoğun kaynak kullanır ve genellikle tüm varlıklara dağıtılmaz, bu da bazı kötü amaçlı yazılımları tespit edilmeden bırakır.

Orca'nın aracısız yandan tarama teknolojisi, bant dışı bulut iş yüklerini kötü amaçlı yazılımlara karşı denetleyerek aracıların performans etkisini ve operasyonel ek yükünü ortadan kaldırır.

Bulut ortamındaki güvenlik açıkları

Potansiyel saldırılara karşı korunmak için güvenlik ekiplerinin bulut ortamlarını işletim sistemleri, iş yükleri ve uygulamalar dahil olmak üzere güvenlik açıklarına karşı düzenli olarak taraması gerekir. Orca, bulut ortamındaki güvenlik açıklarını keşfetmek ve öncelik sırasına koymak için 20'den fazla veri kaynağından yararlanır. Güvenlik açıklarını tararken Orca, Java arşivleri, Python paketleri, Go modülleri, Ruby gems, PHP paketleri ve Node.js modülleri gibi tüm işletim sistemi paketlerini, kitaplıkları ve programlama dili kitaplıklarını ayıklar. Ardından platform, yama uygulanmamış güvenlik açıklarını algılamak için kitaplık sürümlerini ve diğer tanımlayıcı özellikleri toplar. Orca ayrıca, kod olarak altyapı (IaC) ve kapsayıcı görüntü taraması da dahil olmak üzere geliştirme yaşam döngüsünün erken aşamalarında güvenlik açığı taramasına olanak tanıyan CI/CD entegrasyonu sunar.

İstismara açık IAM hatalı yapılandırmalarını belirleyin

Kimlik ve erişim yönetimindeki (IAM) yanlış yapılandırmalar, örneğin B. Aşırı açık kimlikler, zayıf parola ve oturum açma uygulamaları ve kazara halkın maruz kalması kritik öneme sahiptir. Fidye yazılımı saldırganları, bulut kaynaklarını istila etmek veya diğer varlıklara kendileri geçmek için bu kusurlardan yararlanabilir.

Orca, katı IAM uyumluluğu zorunluluklarını karşılamak ve bulut güvenliği duruşunu iyileştirmek için AWS içindeki kaynaklar genelinde yaygın ve şüpheli IAM yanlış yapılandırmalarını otomatik olarak algılar ve önceliklendirir.

Yan hareketleri ve saldırı yollarını tanıyın

Giderek daha karmaşık hale gelen fidye yazılımı saldırganları, hedeflerine ulaşmak için güvenlik açıklarını ve yanlış yapılandırmaları kullanarak bir ağ içindeki yüksek değerli varlıklara doğru ilerliyor. Orca, iş yükünden (veri düzlemi) gelen zekayı AWS meta verileriyle (kontrol düzlemi) birleştirerek, farklı varlıklar arasındaki bağlantıyı anlamak için bir müşterinin tüm AWS bulut sistemine ilişkin tam görünürlük elde eder. Platform, bulut ortamında yanal hareketlere izin verebilecek riskleri ve zafiyetleri tespit eder ve güvenlik duruşunu güçlendirecek düzeltici aksiyonlar sağlar.

Orca.security'de daha fazlası

 


Orca Güvenlik Hakkında

Orca Security, AWS, Azure ve GCP için kapsam boşlukları, uyarı yorgunluğu ve aracıların veya sepetlerin operasyonel maliyetleri olmadan kullanıma hazır güvenlik ve uyumluluk sunar. İş yükü ve veri koruması, bulut güvenlik duruşu yönetimi (CSPM), güvenlik açığı yönetimi ve uyumluluk için tek bir CNAPP platformuyla bulut güvenlik operasyonlarını basitleştirin. Orca Security, güvenlik sorununun ciddiyetine, erişilebilirliğine ve iş etkisine göre riskleri önceliklendirir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku