è un'architettura di sicurezza semplificata che consente alle aziende di beneficiare in modo olistico dell'ecosistema cloud-nativo. Consente loro di superare i costi e la complessità dei prodotti di sicurezza isolati per passare a un tessuto di sicurezza continuo, senza grandi investimenti in strumenti o talenti di sviluppatori.
Oggi, il ROI per la trasformazione digitale è la sopravvivenza dell'azienda rispetto alla semplice crescita dell'attività, come avveniva prima della pandemia. Tutte le organizzazioni desiderano sfruttare l'agilità e la velocità di innovazione del cloud pubblico per consentire il loro mandato di trasformazione digitale, esclusivamente o di concerto con i data center privati. Tuttavia, per farlo, le organizzazioni hanno bisogno di una piattaforma cloud-native che risponda alle esigenze di sicurezza uniche di questo nuovo ambiente.
Quali sono le sfide principali della sicurezza delle applicazioni Cloud-Native? E perché è importante avere una CNAPP?
Mancanza di visibilità sulle applicazioni e sui carichi di lavoro Cloud-Native
L'azienda moderna è un enigma complesso. Dall'inizio del 2020, c'è stato un aumento del 50% nell'utilizzo del cloud.Le aziende moderne sono cresciute in modo organico, migrando verso il cloud secondo le necessità e ritrovandosi spesso con un mix eterogeneo di prodotti di sicurezza siloed gestiti da team di sicurezza siloed. Inoltre, l'ambiente dell'infrastruttura è effimero. È emerso un nuovo personaggio, come DevSecOps. Le aziende possono proteggere solo ciò che vedono, e hanno bisogno di una visibilità completa su tutti i carichi di lavoro e le applicazioni cloud-native.
Incapacità di misurare il rischio cumulativo per le applicazioni e i carichi di lavoro Cloud-Native
Le applicazioni cloud-native vengono sviluppate e distribuite continuamente (CI/CD) e le aziende moderne non hanno un modo per misurare il rischio cumulativo. Questo include i rischi legati alle configurazioni errate e alla cattiva gestione che portano al 99% delle violazioni della sicurezza del cloud, ad esempio la mancanza di errori legati alle politiche di Identity and Access Management, privilegi non necessari, accesso pubblico predefinito a servizi sensibili come MongoDB, Database, ecc.
A partire da marzo 2020, si prevede un aumento del 630% degli attacchi di terze parti ai servizi cloud. Il tipo di attacchi che i cattivi attori stanno perseguendo sono l'identificazione della posizione dei dati sensibili, la scoperta di come sfruttare le configurazioni errate (utenti, identità e configurazione dell'infrastruttura) e lo sfruttamento delle vulnerabilità nel software come trampolino di lancio per espandere ed esfiltrare i dati.I leader della sicurezza e della gestione del rischio hanno bisogno di una misura cumulativa del rischio su tutti i vettori delle applicazioni e dei carichi di lavoro cloud-native.
Transizione da DevOps a DevSecOps per la sicurezza delle applicazioni cloud-native
I riflettori sono puntati sugli sviluppatori, il cui ruolo si è evoluto ed espanso dal semplice CI/CD per consentire risultati aziendali strategici. Le aziende vogliono liberare i loro sviluppatori per sviluppare applicazioni convincenti e conformi, per consentire risultati aziendali strategici. La sicurezza deve ora essere integrata nel ciclo di vita dello sviluppo del software (SDLC), rompendo i tradizionali silos tra i team di sicurezza e DevOps. L'abilitazione delle best practice di Infrastructure-as-Code include la valutazione delle vulnerabilità delle immagini non appena vengono costruite, in modo che vengano distribuite solo le immagini attestate, il monitoraggio continuo, i controlli automatizzati, il controllo delle versioni, ecc. Tutto ciò aumenta in modo significativo la complessità della gestione delle risorse cloud-native e le aziende hanno bisogno di un modo più semplice per superare questa complessità senza investimenti significativi in tempo e talento degli sviluppatori.
Componenti di Cloud-Native Application Protection Platform
Secondo Gartner, "Esiste una sinergia nella combinazione delle capacità CWPP e CSPM e diversi fornitori stanno perseguendo questa strategia. La combinazione creerà una nuova categoria di Cloud-Native Application Protection (CNAP) che scansiona i carichi di lavoro e le configurazioni in fase di sviluppo e protegge i carichi di lavoro e le configurazioni in fase di esecuzione".
- Gestione della postura di sicurezza del cloud (CSPM):
Le maggiori violazioni del cloud sono causate da errori di configurazione, di gestione e di gestione da parte dei clienti. Il CSPM è una classe di strumenti di sicurezza che consente il monitoraggio della conformità, l'integrazione DevOps, la risposta agli incidenti, la valutazione e la visualizzazione dei rischi.È indispensabile che i leader della sicurezza e della gestione del rischio abilitino i processi di gestione della postura di sicurezza del cloud per identificare e affrontare in modo proattivo i rischi dei dati.
- Piattaforme di protezione del carico di lavoro nel cloud (CWPP):
CWPP è una tecnologia di protezione del carico di lavoro basata su agenti. CWPP risponde ai requisiti unici della protezione dei carichi di lavoro dei server nelle moderne architetture ibride dei data center, che comprendono macchine fisiche e virtuali (VM) on-premises e molteplici infrastrutture cloud pubbliche.Ciò include il supporto delle architetture applicative basate su container.