Все еще используете SIEM для обнаружения и реагирования в облаке? 

За прошедшие годы в сфере кибербезопасности произошли значительные изменения. Организации постоянно адаптировались для защиты своих цифровых активов и обеспечения соответствия требованиям, начиная с первых систем обнаружения вторжений (IDS) и заканчивая появлением Информация об управлении событиями и безопасности (СИЭМ). Однако по мере перехода в эпоху облачных технологий в наших представлениях об обнаружении угроз и реагировании на них происходит критический сдвиг. 

Расцвет SIEM 

SIEM, или управление информацией о безопасности и событиями, впервые сформировалось в начале 2000-х годов с простой концепцией: сбор истории всех событий в ИТ-среде. Это был важный инструмент для мониторинга локальных систем, предоставляющий в режиме реального времени информацию о том, что происходит в любой момент времени. 

Поскольку организации перешли в облако, многие из них приняли подход «поднять и переместить», расширив свои SIEM-системы для мониторинга событий в облачной среде. Однако именно здесь становятся очевидными принципиальные различия между локальными и облачными средами — уровень оркестрации. 

Облачный вызов 

Облако работает полностью организованно, и каждое изменение конфигурации может иметь существенное влияние. Хотя SIEM отлично подходит для ответа на вопрос «что происходит сейчас», он не предназначен для того, чтобы дать решающий ответ на вопрос «каково влияние этих событий». Он сосредоточился на «что», а не на «ну и что». 

При расследовании подозрительной деятельности группы безопасности должны понимать влияние каждого события и оценивать его потенциально вредоносный характер. В SIEM назначение актива группе безопасности может быть неверно истолковано командой безопасности. Для этого требуется сопоставление разрешений группы безопасности, обеспечение их безопасности и успешное определение намерения раскрыть риск. 

Хотя такие расследования могут занять часы, они могут представлять собой значительный риск, если их неправильно истолковать. Например, если злоумышленник клонирует базу данных RDS и выложит ее в Интернет, технические последствия могут быть катастрофическими. Это действие может привести к несанкционированному доступу, утечке данных и потенциальной потере данных, подвергая всю организацию серьезному риску. 

Это представляло собой серьезную проблему для служб безопасности и эксплуатации. Анализ влияния каждого изменения конфигурации облака может занять много времени, что делает невозможным эффективное расследование каждого события. Результатом стало невозможное решение – игнорировать событие или направить ценные ресурсы на расследование. 

Появление Cloud Detection and Response (CDR) 

Признавая ограничения традиционных SIEM-решений в эпоху облачных вычислений, Cloud Detection and Response (CDR) изменил правила игры. Решения CDR устраняют шум облачных событий, позволяя командам безопасности сосредоточиться на том, что действительно важно. Для успешного обнаружения и реагирования в облаке системы CDR предназначены для точной оценки воздействия каждого события на окружающую среду, избавляя службы безопасности от ненужных отвлекающих факторов. 

Качества эффективного CDR-решения 

Идеальное решение CDR должно обладать несколькими важными качествами. Он должен быть полностью осведомлен об уникальной среде организации, моделях трафика, использовании и бизнес-требованиях. Он должен понимать зависимости между различными узлами и предоставлять контекстную информацию, избегая сообщений о событиях без контекста. Кроме того, он должен уметь определять нормальное поведение в работоспособной облачной среде и обнаруживать вредоносную активность при ее внедрении. Самое главное, он должен соотносить состояние и данные с бизнес-приоритетами, чтобы гарантировать, что перерывы будут происходить только в случае необходимости. 

Интеграция CDR с вашей инфраструктурой 

Основная цель решения CDR — оптимизировать обработку облачных событий в вашей инфраструктуре. Это достигается за счет эффективной разгрузки событий, связанных с облаком, из SIEM, обеспечивая более четкое представление о реальных рисках и сводя к минимуму разрушительные последствия ложных срабатываний. После завершения процесса фильтрации соответствующие оповещения будут переданы обратно в SIEM, что позволит использовать более целенаправленный и эффективный подход к мониторингу безопасности. 

Благодаря устранению ложных срабатываний многие организации предпочитают распространить этот упрощенный процесс оповещения на свои платформы обмена мгновенными сообщениями. Этот дополнительный уровень связи обеспечивает скоординированное реагирование на события безопасности, улучшая общие возможности управления инцидентами. 

Безопасность потока: ваше решение CDR 

Stream Security выделяется как новатор в сфере CDR, представив Cloud Twin. Эта инновационная модель непрерывно анализирует состояние данных и трафик в среде, согласовывая их с потребностями бизнеса и обеспечивая персонализированную защиту. Stream Security дает командам безопасности возможность обнаруживать угрозы и уязвимости, не становясь жертвами ложных срабатываний, а также помогает операционным группам уверенно и быстро реагировать на меры по исправлению ситуации, что идеально подходит для динамичной эпохи облака. 

Готовы ли вы улучшить свою игру в области облачной безопасности? Запланируйте демо-версию с Безопасность потока и войдите в будущее облачной безопасности.

Flexa

Доля

Статьи по Теме

Будьте в курсе последних тенденций в области технологий и управления с помощью наших текстов, видео и загружаемых материалов.