Logo Zephyrnet

Những gì chúng ta không thể nhìn thấy có thể làm tổn thương chúng ta

Ngày:

Khi nói chuyện với các chuyên gia bảo mật và gian lận, khả năng hiển thị vẫn là ưu tiên hàng đầu. Điều này không có gì ngạc nhiên, vì khả năng hiển thị các lớp mạng, ứng dụng và người dùng là một trong những khối xây dựng cơ bản của cả chương trình bảo mật thành công và chương trình lừa đảo thành công. Khả năng hiển thị này là bắt buộc trên tất cả các môi trường — cho dù tại chỗ, đám mây riêng, đám mây công cộng, đa đám mây, kết hợp hay môi trường khác.

Vì điều này, có lẽ hơi ngạc nhiên khi khả năng hiển thị trên đám mây đã bị tụt hậu so với việc chuyển sang các môi trường đó. Điều này xảy ra một phần do có ít tùy chọn để có khả năng hiển thị tốt cho các doanh nghiệp khi họ chuyển sang đám mây. Nhưng nó cũng xảy ra một phần vì ưu tiên triển khai lên đám mây cao hơn là bảo vệ các triển khai đó khỏi các mối đe dọa bảo mật và lừa đảo.

Điều này thật đáng tiếc, vì những gì chúng ta không thể nhìn thấy có thể làm tổn thương chúng ta. Điều đó đang được nói, một tin tuyệt vời là khả năng hiển thị trên đám mây đã trở thành ưu tiên hàng đầu của nhiều doanh nghiệp. Dưới đây là một vài lĩnh vực mà nhiều doanh nghiệp đang tìm kiếm khả năng hiển thị để đóng một vai trò quan trọng.

Tuân thủ

Tuân thủ có thể không phải là phần thú vị nhất trong công việc của chúng ta, nhưng nó là cần thiết. Cho dù vì các yêu cầu quy định, yêu cầu kiểm toán hay lý do nào khác, các doanh nghiệp cần phải thể hiện sự tuân thủ. Có nhiều cách để làm như vậy, và khả năng hiển thị là một trong số đó. Không có cách nào tốt hơn để cung cấp bằng chứng rằng chúng tôi tuân thủ một yêu cầu nhất định hơn là có dữ liệu thực tế cho thấy rõ ràng chúng tôi tuân thủ.

Giám sát

Trước khi chúng tôi có thể phát hiện các vấn đề về bảo mật và gian lận trong cơ sở hạ tầng đám mây, ứng dụng và API của mình, chúng tôi cần có khả năng giám sát chúng. Điều này đòi hỏi phải có khả năng hiển thị cần thiết tại mạng, lớp ứng dụng và người dùng. Điều này có nghĩa là ghi nhật ký và thông tin chi tiết về môi trường đám mây ở cùng cấp độ mà chúng tôi có trong môi trường tại chỗ.

Cuộc điều tra

Khi chúng tôi phát hiện vấn đề bảo mật hoặc gian lận hoặc được thông báo về vấn đề này, chúng tôi cần bắt đầu điều tra. Chúng ta cần thẩm vấn dữ liệu để hiểu điều gì đã xảy ra, khi nào xảy ra, xảy ra ở đâu (với cơ sở hạ tầng nào), tại sao nó lại xảy ra (nguyên nhân gốc rễ) và nó đã xảy ra như thế nào. Điều này có vẻ đơn giản và hợp lý nhưng nếu không có tầm nhìn thích hợp thì điều đó là không thể. Tốt nhất là giải quyết vấn đề về khả năng hiển thị càng sớm càng tốt, vì không có cách nào để “đặt lại” dữ liệu mà chúng tôi hiện không thu thập khi chúng tôi cần nó nhất.

Phản ứng

Khi một sự cố đã được điều tra, phản ứng thích hợp có thể được thiết kế và thực hiện. Tuy nhiên, nếu chúng tôi không có tầm nhìn thích hợp, chúng tôi không thể chắc chắn rằng chúng tôi đang khắc phục toàn bộ vấn đề một cách hiệu quả. Nếu không có khả năng hiển thị đầy đủ, làm sao chúng tôi có thể chắc chắn rằng chúng tôi không bỏ sót các vấn đề khác hoặc các tài nguyên khác có thể bị ảnh hưởng?

Khám phá API

Chúng ta không thể bảo vệ những gì chúng ta không biết tồn tại. Tin hay không, API không xác định — những điều mà nhóm bảo mật và gian lận không biết — xảy ra thường xuyên hơn mức chúng tôi muốn thừa nhận. Như vậy, khám phá API là một trường hợp sử dụng tuyệt vời khác cho thấy giá trị của khả năng hiển thị. Rất đáng để đầu tư thời gian, năng lượng và tiền bạc để khám phá các API có thể được triển khai tại nhiều địa điểm khác nhau xung quanh cơ sở hạ tầng đám mây, tại chỗ và/hoặc kết hợp. Khi chúng tôi biết về các API này, chúng tôi có thể bắt đầu thực hiện các bước để đạt được tầm nhìn vào những môi trường chưa biết trước đó.

Vi phạm ứng dụng

Khi một ứng dụng bị xâm phạm, nó không nhất thiết phải dễ dàng bị phát hiện. Không giống như các thỏa hiệp cấp độ mạng hoặc cấp độ máy chủ, các thỏa hiệp cấp độ ứng dụng không phải lúc nào cũng giống như xâm nhập. Đôi khi, chúng xuất phát từ thông tin đăng nhập bị đánh cắp. Những lần khác, chúng xảy ra do lạm dụng logic kinh doanh. Vào những thời điểm khác, chúng là kết quả của việc những kẻ tấn công nhảy qua hoặc “cõng” các phiên của người dùng hợp pháp.

Trong tất cả các trường hợp này, nếu không có khả năng hiển thị thích hợp vào cả lớp ứng dụng và lớp người dùng, thì gần như không thể trở nên khôn ngoan trước hành vi vi phạm. Đây là một lĩnh vực khác mà khả năng hiển thị đóng vai trò lớn trong việc phát hiện sớm các vi phạm ứng dụng, do đó giảm thiểu rủi ro do các vi phạm tồn tại trong thời gian dài.

Phát hiện người dùng độc hại

Với việc chuyển sang phần mềm dưới dạng dịch vụ (SaaS), xác thực và ủy quyền người dùng ngày càng trở nên quan trọng đối với việc cấp và kiểm soát quyền truy cập vào các ứng dụng và tài nguyên. Người dùng độc hại không nhất thiết phải là tin tặc hoặc kẻ tấn công. Thay vào đó, họ có thể là những người dùng đã đăng nhập vào một hoặc nhiều tài nguyên với mục đích sử dụng sai mục đích hoặc lạm dụng các tài nguyên đó. Tầm nhìn vào hành vi người dùng khi người dùng điều hướng phiên cho phép chúng tôi tìm kiếm các mẫu và dấu hiệu cho thấy người dùng thực sự có thể là một người độc hại.

Chúng tôi đã chậm hơn một chút trong việc đảm bảo khả năng hiển thị cần thiết trong môi trường đám mây. Chúng tôi đã mất một chút thời gian, mặc dù có vẻ như việc đạt được khả năng hiển thị vào các lớp mạng, ứng dụng và người dùng hiện là ưu tiên hàng đầu của nhiều doanh nghiệp. Đây là một sự phát triển tích cực, vì nó cho phép các doanh nghiệp đó giảm thiểu tốt hơn những rủi ro mà hoạt động mù quáng tạo ra.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img