С годами стало ясно, что традиционная политика безопасность не подходят для облачных сред. Многие организации продолжают использовать меры безопасность которые не подходят для самых последних условий и с непоследовательными политиками, заканчиваются огромными организационными пробелами и упущениями. И тот факт, что начинающему хакеру не нужно много знаний, чтобы проникнуть приложений Облако делает его еще более опасным.
Далее мы рассмотрим наиболее распространенные ошибки безопасности, которые совершают различные группы DevOps, и способы их устранения.
Живой мертвец нагрузки.
Часто организации игнорируют рабочие нагрузки Zombie, находясь под давлением. Фактически они блокируют способность организаций обнаруживать криптоджекеры. Много раз они указывают на еще более значительные атаки. Команды DevOps должны признать угрозу одного добыча программа для криптовалюты и принять немедленные меры для их предотвращения.
Утечки S3 Ковши.
Пакеты сервисов AWS и, в частности, блок S3 являются одними из самых старых облачных сервисов. В результате многие сегменты S3 по-прежнему подчиняются очень старым правилам и положениям, которые оставляют возможность сделать корзину общедоступной, предоставить доступ неавторизованным пользователям и раскрыть конфиденциальные данные. данные, Поэтому необходимо регулярно проверять AWS на наличие общедоступных сегментов.
обновления время выполнения обойти это CI/CD Трубопровод.
Группы DevSecOps знают, что обновления времени выполнения лучше всего передавать через конвейер CI / CD. Но это не всегда так. По сути, эта тактика экономит время разработчиков, но особенно обременительна для групп безопасности.
Неограниченный доступ к сети.
Многие группы DevOps возвращаются к набору сетевых конфигураций, которые не соответствуют необходимым ограничениям доступа. Они часто помещают всю рабочую нагрузку на VPC, предоставляя третьим сторонам доступ к процессу. Нет ограничений на доступ к сетьбригадам безопасности сложно обнаруживать и изолировать вредоносные действия.
Даже самые известные наборы правил могут создавать огромные уязвимости, Например, если это разрешено разработчиков использование определенного IP-адреса для подключения к среде выполнения SSH часто дает неограниченный доступ к конфиденциальным областям.
Единственный способ исправить эти ошибки - с помощью новых технологии предназначен для облачной безопасности.