Orca Security ve AWS kılavuzu, kuruluşların buluttaki fidye yazılımlarına karşı daha iyi korunmak için atabilecekleri beş temel adımı özetlemektedir. İşletmeler, en önemli bulut kaynaklarının değişmez yedeklerini oluşturmak ve düzenli testler yapmak için AWS Backup'ı kullanmalıdır.
Fidye yazılımı saldırıları artık bulut kaynaklarını da etkiliyor. Bununla birlikte, bulutta bu nedenle vazgeçilmez fidye yazılımı önleme, yalnızca kötü amaçlı yazılımları tespit etmek için değil, aynı zamanda bulut ortamını sürekli olarak güvence altına almak ve sağlamlaştırmaktır. Amaç, saldırganların hedeflerine ulaşmasını engellemektir. Kuruluşlar ayrıca en kritik bulut kaynaklarının değiştirilemez yedeklerini oluşturmak ve düzenli testler yapmak için AWS Backup kullandıklarından emin olmalıdır.
CISO'lar ve bulut güvenliği uzmanları için tanıtım belgesi
Orca Security ve Amazon Web Services (AWS), CISO'ları, bulut güvenliği uzmanlarını, risk yönetimi uzmanlarını ve DevOps ekip liderlerini hedefleyen yeni teknik incelemelerinde, bulut ortamlarında fidye yazılımlarına karşı korunmak için beş temel eylemi özetliyor. Kılavuz özellikle, Orca Security Platform'un AWS kaynaklarına ve hizmetlerine yönelik gelişmiş ve sürekli görünürlüğü nasıl sağladığını vurgulamaktadır. Bu, Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) klasörleri, AWS Fargate ve AWS Lambda için geçerlidir.
En önemli bulut kaynaklarını bilin
Fidye yazılımı saldırganları, saldırılarının hem öncesinde hem de sırasında keşif yaparak en hassas dosyaları arar. Bu nedenle, bu alanları sağlamlaştırmaya ve riskleri iyileştirmeye öncelik vermek için hangi varlıkların işletme için en kritik olduğunu bilmek önemlidir. Orca, eklendiğinde, silindiğinde, duraklatıldığında veya değiştirildiğinde varlıklar dahil olmak üzere AWS bulut ortamlarında bulut varlıklarının eksiksiz bir envanterini oluşturur. Buna EC2 bulut sunucuları, kapsayıcılar ve Lambda kaynaklarının yanı sıra S3 grupları, VPC'ler, KMS anahtarları ve daha fazlası gibi bulut altyapısı kaynakları dahildir.
Hangi varlıkların iş açısından kritik olduğunu belirlemek için Orca, hassas verileri otomatik olarak keşfeder. Ek olarak, müşteriler kritik varlıkları kendileri etiketleyebilir ve sınıflandırabilir. "Taç mücevherleri" kategorileri kişisel bilgileri, sırları, fikri mülkiyeti, finansal bilgileri ve diğer hassas verileri içerir.
Bulut iş yüklerinde kötü amaçlı yazılımları tespit edin
Kötü amaçlı yazılım taramaları, fidye yazılımlarını tespit etmek için ilk savunma hattıdır. Dosya karmaları (imzalar) için imza tabanlı tarama, bilinen kötü amaçlı yazılımları bulmak için tasarlanmış olsa da buluşsal algılamayı kullanmak da önemlidir. Bu, polimorfik kötü amaçlı yazılımların ve sıfır gün tehditlerinin algılanmasını sağlar. Kötü amaçlı yazılım tespitinin etkili ve kullanışlı olması için bulut kaynaklarının, performansı etkilemeden tamamen ve düzenli olarak taranması gerekir. Ancak aracı tabanlı çözümler, yoğun kaynak kullanır ve genellikle tüm varlıklara dağıtılmaz, bu da bazı kötü amaçlı yazılımları tespit edilmeden bırakır.
Orca'nın aracısız yandan tarama teknolojisi, bant dışı bulut iş yüklerini kötü amaçlı yazılımlara karşı denetleyerek aracıların performans etkisini ve operasyonel ek yükünü ortadan kaldırır.
Bulut ortamındaki güvenlik açıkları
Potansiyel saldırılara karşı korunmak için güvenlik ekiplerinin bulut ortamlarını işletim sistemleri, iş yükleri ve uygulamalar dahil olmak üzere güvenlik açıklarına karşı düzenli olarak taraması gerekir. Orca, bulut ortamındaki güvenlik açıklarını keşfetmek ve öncelik sırasına koymak için 20'den fazla veri kaynağından yararlanır. Güvenlik açıklarını tararken Orca, Java arşivleri, Python paketleri, Go modülleri, Ruby gems, PHP paketleri ve Node.js modülleri gibi tüm işletim sistemi paketlerini, kitaplıkları ve programlama dili kitaplıklarını ayıklar. Ardından platform, yama uygulanmamış güvenlik açıklarını algılamak için kitaplık sürümlerini ve diğer tanımlayıcı özellikleri toplar. Orca ayrıca, kod olarak altyapı (IaC) ve kapsayıcı görüntü taraması da dahil olmak üzere geliştirme yaşam döngüsünün erken aşamalarında güvenlik açığı taramasına olanak tanıyan CI/CD entegrasyonu sunar.
İstismara açık IAM hatalı yapılandırmalarını belirleyin
Kimlik ve erişim yönetimindeki (IAM) yanlış yapılandırmalar, örneğin B. Aşırı açık kimlikler, zayıf parola ve oturum açma uygulamaları ve kazara halkın maruz kalması kritik öneme sahiptir. Fidye yazılımı saldırganları, bulut kaynaklarını istila etmek veya diğer varlıklara kendileri geçmek için bu kusurlardan yararlanabilir.
Orca, katı IAM uyumluluğu zorunluluklarını karşılamak ve bulut güvenliği duruşunu iyileştirmek için AWS içindeki kaynaklar genelinde yaygın ve şüpheli IAM yanlış yapılandırmalarını otomatik olarak algılar ve önceliklendirir.
Yan hareketleri ve saldırı yollarını tanıyın
Giderek daha karmaşık hale gelen fidye yazılımı saldırganları, hedeflerine ulaşmak için güvenlik açıklarını ve yanlış yapılandırmaları kullanarak bir ağ içindeki yüksek değerli varlıklara doğru ilerliyor. Orca, iş yükünden (veri düzlemi) gelen zekayı AWS meta verileriyle (kontrol düzlemi) birleştirerek, farklı varlıklar arasındaki bağlantıyı anlamak için bir müşterinin tüm AWS bulut sistemine ilişkin tam görünürlük elde eder. Platform, bulut ortamında yanal hareketlere izin verebilecek riskleri ve zafiyetleri tespit eder ve güvenlik duruşunu güçlendirecek düzeltici aksiyonlar sağlar.
Orca.security'de daha fazlası
Orca Güvenlik Hakkında Orca Security, AWS, Azure ve GCP için kapsam boşlukları, uyarı yorgunluğu ve aracıların veya sepetlerin operasyonel maliyetleri olmadan kullanıma hazır güvenlik ve uyumluluk sunar. İş yükü ve veri koruması, bulut güvenlik duruşu yönetimi (CSPM), güvenlik açığı yönetimi ve uyumluluk için tek bir CNAPP platformuyla bulut güvenlik operasyonlarını basitleştirin. Orca Security, güvenlik sorununun ciddiyetine, erişilebilirliğine ve iş etkisine göre riskleri önceliklendirir.