- Что такое облачные вычисления?›
- Раздел концепций в сфере облачных вычислений›
- Безопасность, идентификация и соответствие требованиям›
- Что такое управление уязвимостями?
Что такое управление уязвимостями?
Темы страниц
- Что такое управление уязвимостями?
- В чем заключается важность управления уязвимостями?
- Каковы предпосылки для управления уязвимостями в облаке?
- Каковы шаги по внедрению управления уязвимостями?
- Каковы передовые практики управления уязвимостями?
- Как AWS может удовлетворить потребности в управлении уязвимостями?
Что такое управление уязвимостями?
Процесс управления уязвимостями включает такие этапы: выявление, оценка, устранение, управление и ведение отчетности. Управление уязвимостями является неотъемлемой частью программы кибербезопасности организации и требует постоянного мониторинга и совершенствования для улучшения защиты от возникающих проблем безопасности. Организации, использующие управление уязвимостями на основе рисков, могут более активно, точно и целенаправленно защищать свою облачную инфраструктуру.
В чем заключается важность управления уязвимостями?
Эффективная стратегия управления уязвимостями помогает организациям оперативно отслеживать и выявлять существующие и возникающие угрозы, а также реагировать на них. Эффективная стратегия позволяет организациям сократить количество сбоев в работе, предоставляя информацию о своих планах по снижению угроз и реагированию на инциденты. Такой подход к управлению уязвимостями имеет решающее значение для защиты интересов различных сторон, обеспечения соответствия нормативным требованиям и укрепления доверия к репутации организации.
Однако управление уязвимостями облачной безопасности требует подхода, отличного от традиционных методов управления уязвимостями. Современные облачные среды сложнее традиционной локальной архитектуры и поэтому требуют иного подхода к устранению уязвимостей.
Каковы предпосылки для управления уязвимостями в облаке?
AWS предоставляет различные управляемые сервисы и инструменты, помогающие повысить безопасность облака (примеры перечислены ниже).
- Используйте Управление идентификацией и доступом AWS (IAM) для регулирования контроля доступа пользователей и рабочих нагрузок, использующих сервисы AWS.
- Обеспечьте суверенитет данных, выбрав место развертывания рабочих нагрузок. Например, выделенные локальные зоны AWS позволяют соблюдать требования к локализации данных благодаря развертыванию в предпочитаемом местоположении.
- Используйте AWS Web Application Firewall (WAF) для мониторинга, блокировки и снижения рисков безопасности, связанных с развернутыми веб-приложениями.
Сервисы AWS Cloud Security можно использовать для повышения степени безопасности, управления рисками и обеспечения соответствия требованиям в зависимости от модели общей ответственности. Управление уязвимостями является частью модели общей ответственности.
При защите рабочих нагрузок от уязвимостей прозрачность в масштабе организации позволяет оперативно обнаруживать события, реагировать на них и упрощать планирование безопасности. Использование такого решения, как AWS Security Hub, обеспечивает единое представление об организации и состоянии безопасности, что позволяет координировать усилия по устранению угроз безопасности, расставлять приоритеты и реагировать на угрозы в облаке в любом масштабе. Security Hub поддерживает управление уязвимостями на основе рисков, позволяя приоритизировать риски, сопоставлять сигналы об угрозах и постоянно отслеживать защищенные активы на AWS.
Каковы шаги по внедрению управления уязвимостями?
Управление безопасностью начинается с планирования архитектуры и продолжается даже после развертывания рабочих нагрузок в облаке. Ниже приведены шаги для создания программы управления уязвимостями.
1. Разработайте план управления уязвимостями
План управления уязвимостями определяет цели, масштаб и обязанности по устранению известных и неизвестных уязвимостей. План управления уязвимостями помогает специалистам по безопасности, сотрудникам и другим заинтересованным сторонам действовать предсказуемым образом при устранении уязвимостей.
Для того чтобы разработать план управления уязвимостями, необходимо включить перечисленные ниже средства.
- Методы классификации уязвимостей в зависимости от их серьезности
- Инструменты управления уязвимостями для мониторинга активов, обнаружения угроз и реагирования на инциденты
- Целевое время решения проблемы, которое должны соблюсти службы безопасности для соответствующих категорий рисков
- Требования к отчетности для предоставления информации о безопасности, нерешенных проблемах и состоянии соответствия
- Рабочий процесс управления для усиления мер отчетности и развития ответственности в организации
2. Внедрите сканирование уязвимостей
Сканирование уязвимостей помогает специалистам по безопасности выявлять известные и зарождающиеся недостатки безопасности в цифровых активах. Сканер уязвимостей анализирует приложения, сети и инфраструктуру на предмет уязвимостей, которыми могут воспользоваться злоумышленники.
Сканирование уязвимостей можно автоматизировать для различных цифровых активов, в число которых входят:
- приложения;
- сетевые конфигурации;
- облачная инфраструктура;
- серверные и компьютерные системы;
- адресные устройства.
Например, Amazon Inspector в облаке AWS может автоматически сканировать вычислительные инстансы, репозитории кода, образы контейнеров и другие типы рабочих нагрузок на предмет уязвимостей. Amazon Inspector, Менеджер систем AWS и AWS Security Hub можно использовать для выявления публично раскрытых уязвимостей и реагирования на них.
3. Создайте процессы управления уязвимостями с учетом рисков
Следующим шагом следует создать рабочий процесс для выявления, приоритизации и устранения выявленных уязвимостей. Кроме того, при управлении уязвимостями необходимо учесть операционную среду, потенциальное воздействие и рабочие нагрузки, на которые влияют уязвимости. Этот этап приоритизации полезен, поскольку уязвимости имеют разную степень серьезности и, следовательно, могут влиять на операционные и бизнес-результаты в разных масштабах.
Для оценки рисков в качестве руководства можно использовать стандартные системы, такие как общая система оценки уязвимостей (CVSS). С помощью стандартизированной платформы можно оптимально распределять ресурсы, соблюдая установленные сроки решения проблемы для уменьшения серьезности обнаруженных рисков. Например, уязвимость в модуле аутентификации пользователей может классифицироваться как уязвимость с низким уровнем риска, однако при этом она должна быть немедленно выявлена и устранена для предотвращения несанкционированного доступа.
4. Настройте управление исправлениями
Управление исправлениями имеет решающее значение для управления рисками безопасности на всей подверженной угрозам площади организации. Средство управления исправлениями автоматически загружает исправления безопасности и обновления программного обеспечения от поставщиков и применяет их к развернутому программному обеспечению. Автоматизированное программное обеспечение для управления исправлениями устраняет лазейки в безопасности, избавляясь от известных и потенциальных уязвимостей до того, как они станут представлять более значимый риск.
Например, на AWS можно автоматизировать управление исправлениями с помощью Менеджера исправлений Менеджера систем AWS. Менеджер исправлений может применять исправления безопасности к инстансам Amazon Elastic Compute Cloud (EC2), периферийным или локальным устройствам, а также виртуальным машинам. Можно настроить политики установки исправлений для применения исправлений безопасности в соответствии с регионом, рекомендациями по утверждению и запланированным временем.
Примечание. Рассмотрите возможность развертывания исправлений на небольшом количестве устройств, прежде чем применять их по всей организации. Такой подход позволяет убедиться в том, что исправления стабильны и не окажут нежелательного влияния на операции.
5. Настройте защиту от вредоносных программ
Вредоносные программы, известные как malware, могут заражать устройства в неконтролируемой среде. Для того чтобы предотвратить заражение вредоносным ПО, установите защиту от malware, например AWS GuardDuty.
Решение AWS GuardDuty, основанное на искусственном интеллекте и машинном обучении, позволяет анализировать, обнаруживать и распространять полученные данные о вредоносных программах, в число которых входят трояны, черви, майнеры криптовалют, руткиты или боты. Также все обнаруженные данные можно направить в AWS Security Hub, чтобы провести меры по устранению неполадок.
6. Интегрируйте сканирование уязвимостей в конвейеры непрерывной интеграции и доставки (CI/CD)
Уязвимости могут быть введены в приложение во время разработки из-за ошибок программирования, неадекватных проверок безопасности и использования небезопасных сторонних компонентов. Оставшиеся незамеченными недостатки безопасности могут попасть и в производственную среду, что приведет к удорожанию их устранения. Для того чтобы избежать подобных сложностей, начните заниматься безопасностью раньше, просканировав код на наличие уязвимостей на ранних этапах жизненного цикла разработки программного обеспечения с помощью таких инструментов, как AWS CodeGuru.
AWS CodeGuru – это инструмент статического тестирования безопасности приложений (SAST), который позволяет разработчикам программного обеспечения более эффективно выявлять и устранять уязвимости. CodeGuru можно легко интегрировать в рабочие процессы CI/CD для автоматического выявления слабых мест безопасности с помощью автоматизированных рассуждений на основе машинного обучения.
7. Настройте сервис мониторинга безопасности
Для эффективного реагирования на угрозы и инциденты специалистам по безопасности необходимо целостное представление об инфраструктуре, сети и рабочих нагрузках организации. Для оптимизации рабочих процессов облачной безопасности вместо ручного сканирования и оповещения о полученных данных о безопасности рекомендуется использовать унифицированный сервис мониторинга безопасности, такой как AWS Security Hub.
Развертывание AWS Security Hub помогаетет повысить устойчивость облака за счет автоматических проверок на основе стандартизированных платформ безопасности. AWS Security Hub интегрируется с другими сервисами AWS для ускорения идентификации, локализации и реагирования на угрозы. AWS Security Hub позволяет выполнять обзор незамедлительно реализуемых действий по управлению уязвимостями и сокращает время между обнаружением уязвимостей и их устранением.
8. Внедрите проверку на наличие уязвимостей в веб-приложениях
Проверка на наличие уязвимостей позволяет заблаговременно выявлять недостатки безопасности и оценивать их влияние на организацию. При проверке на наличие уязвимостей эксперты по кибербезопасности преднамеренно и целенаправленно пытаются оценить существующие меры безопасности развернутых веб-приложений. Затем они документируют результаты, определяют приоритетность наиболее критически важных уязвимостей и принимают меры по их устранению.
Примечание. При создании, тестировании и развертывании приложений на AWS, можно провести проверку на наличие уязвимостей в разрешенных сервисах для проверки и повышения общей безопасности веб-приложений.
9. Автоматизируйте с помощью подхода «инфраструктура как код»
Защитой сложных облачных сред легче управлять с помощью сервисов «Инфраструктура как код» (IaC). Выделение облачных ресурсов вручную повышает риск ошибок конфигурации облака, которые могут повлиять на безопасность инфраструктуры.
Вместо ручного выделения облачной инфраструктуры используйте для автоматизации распределения вычислительных ресурсов, настройки сервисов и других задач управления облаком инструменты IaC, такие как AWS CloudFormation. С помощью CloudFormation можно последовательно и контролируемо масштабировать рабочие нагрузки AWS, одновременно снижая риск неправильной конфигурации.
Каковы передовые практики управления уязвимостями?
Эффективное решение по управлению уязвимостями требует постоянного мониторинга и совершенствования для устранения возникающих рисков. На основе аналитики угроз специалисты по безопасности совершенствуют свои подходы к обеспечению безопасности, учитывая спектр имеющихся угроз.
Инструменты идентификации угроз, такие как Amazon GuardDuty, помогают быстро выявлять и анализировать угрозы, а также реагировать на них в рамках аккаунтов AWS, рабочих нагрузок и данных. Amazon GuardDuty обеспечивает комплексную визуализацию рабочих нагрузок, что позволяет масштабировать меры безопасности без ручного вмешательства.
Кроме того, ключевые заинтересованные стороны должны информироваться об оценке безопасности, инцидентах и состоянии устранения неполадок посредством непрерывной отчетности. Своевременные отчеты позволяют организациям принимать обоснованные решения и предотвращать эскалацию угроз.
Как AWS может удовлетворить потребности в управлении уязвимостями?
Управление уязвимостями необходимо для поддержки усилий организации по безопасному внедрению инноваций в облаке. Комплексная система управления уязвимостями помогает предотвращать сбои в работе, финансовые потери и репутационные убытки, к которым могут привести киберугрозы. В AWS управление уязвимостями начинается с понимания модели общей ответственности, которая лежит в основе многоуровневых мер безопасности.
Узнайте больше о способах улучшения управления уязвимостями с помощью средств облачной безопасности, идентификации и соответствия требованиям AWS.