安全系统提供商Sysdig在推出连续云安全姿势管理(CSPM)时增加了统一的云和容器安全功能。这款单一的玻璃窗格跨越云,工作负载和集装箱,加快了检测和响应横向运动攻击的能力。
而且,你问的横向运动攻击是什么? omer azaria,Sysdig的工程副总裁解释说:“横向运动是一种攻击模式,当一个糟糕的演员通过多个系统枢转并且帐户来获得目标目标时发生的攻击模式。获得初始访问后,攻击者试图更深入地寻找敏感数据和其他高价值资产。“
这通常是完成的,Azaria添加了“公开可用的弱势申请可以作为入口点。从那里,攻击者可以尝试在云环境内移动,试图抵抗敏感数据或进行恶意活动,如加密挖掘。“
您可能会思考的往往发生这些攻击。 Azaria引用2019年首都一个违约和臭名昭着的2017年Equifax违规。
这是它如何工作。 Sysdig威胁研究团队发现,通过exploit在容器中的apache漏洞,攻击者可以暗中进入云环境。从那里他们可以扩大攻击表面。在这种情况下,攻击者然后可以在机器中执行任意代码,并在系统内打开反向shell。有那个,你是真正的麻烦。在升级权限之后,攻击者可以使用Pod访问来查找暴露的云凭据,并最终获得对更广泛的云环境的访问。在这一点上,他们可以窃取敏感数据并使您的生活成为一个完全痛苦的人。只需询问首都一个或Equifax安全员工。
为此,Sysdig在开源Falco和云保管人的顶部建立了其程序。作为大多数人知道的,Falco是由Sysdig创建的,并且是云本机计算基础(CNCF)的开源,云本机运行时安全项目。它经常用作Kubernetes威胁检测引擎。
云监护人在亚马逊Web服务(AWS)中工作。它有与CloudTrail的音乐会一起工作,它将所有AWS API调用记录到日志文件。今天,有200多个即将到来的CloudTrail规则。通过Sysdig和其他贡献者每月每月增加更多规则。虽然没有被名为Falco,但云保管人在采用,自动修复能力和多箱支持方面具有强大的势头。
结合在Sysdig CSPM中,公司指出您的安全团队可以识别整个攻击链并更快地响应威胁。具体而言,Sysdig的新连续CSPM包括:
基于云监护人的AWS云安全姿势管理:Sysdig增加了云资产发现,云服务姿势评估和合规性验证。云安全团队可以通过自动发现所有云服务,以及标记错误控制和违规的合规性和监管要求来管理他们的安全姿势。这些新功能基于云保管,开源,云基础架构安全工具。
基于FALCO的AWS和GCP的多箱威胁检测:SYSDIG通过Google云平台(GCP)审核日志增加了对云威胁检测的支持。通过这种安全性,团队可以不断监控可疑活动或配置更改,而无需依赖定期配置检查。这很重要,因为智能攻击者可以跳入,更改公开的配置以访问云,然后立即将其更改为后面。静态检查可能会错过这些快速变化的攻击。
此外,所有Sysdig事件(包括CSPM,Compliance)和AWS CloudTrail事件也可以发送给AWS安全集线器。这使得安全团队更容易在造成严重破坏之前响应威胁。
云风险洞察力:Sysdig在互联的云和集装箱安全事件上提供了新的视觉洞察力,通过风险级别优先考虑。目标是让您即时了解整个云攻击链。基于严重程度的分类事件允许团队优先考虑首先调查和响应的内容。然后,您的安全工作人员可以调查所有可疑活动,以查看它的糟糕和快速开始响应事件。
想试试吗?你可以免费。 Sysdig为单个帐户免费提供连续云安全性。本公司索赔“随着仓库轻松,开发人员可以在几分钟内开始管理云姿势。免费层包括每日检查CIS基准和持续威胁检测,以确保云环境始终保持安全,柔顺和硬化状态。“最后,它还包括内联扫描AWS FARGATE和ECRICTEATER注册表(ECR)每月最多250张图像。
亚马逊Web服务和云本机计算基础是新堆栈的赞助商。