PROTEGENDO VMS EM NUVEM

O gerenciamento de máquinas virtuais (VMs) na nuvem é bem diferente da gestão do ambiente nativo de nuvem. Os métodos tradicionais de segurança com base em hosts usados ​​para VMs em execução em servidores físicos contam com agentes para executar funções que simplesmente não existem em ambientes nativos da nuvem. Além disso, também têm uma vida útil mais longa do que os contêineres / funções e frequentemente usam configurações padronizadas (ou seja, mais fáceis de hackear), o que as torna atraentes para os invasores; e exigem verificações periódicas de conformidade, monitoramento e controles de detecção como uma defesa em várias camadas contra hackers sofisticados.

Para ajudar nesse esforço, organizações mais maduras frequentemente aproveitam a automação instrumentando agentes de monitoramento e proteção em seus scripts para todo o ciclo de vida de uma carga de trabalho de VM. A capacidade desses controles de se integrar a todo o ciclo de vida é fundamental para provisionar a segurança das cargas de trabalho da VM.

A segurança na nuvem é uma responsabilidade compartilhada 

Identificar ameaças antes que o pior aconteça é uma necessidade crítica ao proteger VMs em nuvem. Portanto, a maioria dos fornecedores de nuvem pública oferece recursos de segurança prontos para uso para gerenciar a camada de hipervisor subjacente que orquestra as instâncias de nuvem. Todos fornecem algum nível de informações granulares e responsabilidade com relação ao uso de VMs, pois usam esses detalhes para faturar seus clientes. Portanto, é possível identificar qualquer uso indevido de máquinas virtuais (por exemplo, mineração de criptomoeda, servidor de comando e controle) para configurações menores que têm padrões de uso previsíveis.

Conforme as empresas crescem e se expandem, elas geralmente usam ferramentas e nuvens díspares para apoiar seus respectivos negócios. Devido a essa autonomia, eles podem usar soluções de computação e armazenamento de diferentes nuvens públicas e várias ferramentas para gerenciar essas instâncias de nuvem. Infelizmente, muitas vezes não há profissionais de segurança suficientes em uma organização para encontrar e consertar todos os pontos cegos de segurança, ou eles podem ter acesso limitado aos sistemas necessários para aplicar a segurança uniforme. Além disso, a transformação de ITOps em DevOps – e a transformação de SecOps em DevSecOps – resultou no uso sofisticado de atributos de metadados de nuvem para a definição de tipos de carga de trabalho. A segurança nas cargas de trabalho precisa corresponder à “velocidade da nuvem” no DevOps moderno para atender aos ciclos rápidos de desenvolvimento e implantação. As soluções de software que ainda usam políticas e segmentos estáticos nunca serão capazes de fornecer segurança sensível ao contexto, o que ajuda as empresas a tomar decisões de segurança com base em seu perfil de risco total, usando várias entradas de segurança. E as empresas que usam ferramentas e políticas de segurança diferentes podem nunca ser capazes de se livrar do fardo de ter que gerenciar todos eles.

Controles de segurança para conformidade 

A maioria dos padrões de conformidade e segurança exigem que as empresas implementem os melhores controles de segurança possíveis para evitar invasões e proteger os ambientes, como monitoramento de integridade do sistema, incluindo integridade de arquivo, proteção contra malware, firewall, controles de autenticação e autorização, bem como criptografia. É muito comum que as organizações implementem ferramentas diferentes durante sua jornada de migração para a nuvem, mas não demora muito para que percebam as armadilhas de manter várias ferramentas.

É por isso que uma única plataforma CWPP ou serviço CWS oferecendo uma visão consolidada dos riscos que impactam um cluster Kubernetes ou um nó que hospeda vários contêineres é inestimável. Sem essa visão, seria um desafio gerenciar questões críticas de tempo.

Da mesma forma, você precisa de visibilidade em pacotes ou aplicativos vulneráveis ​​e a capacidade de priorizar os mais críticos para correção, correção ou investigação para tornar esses insights acionáveis. Fazer análises offline usando ferramentas analíticas não é tão eficaz quanto uma plataforma de segurança dedicada que pode correlacionar eventos de ataques multifacetados em diferentes elementos de infraestrutura. O uso de um único sistema de verdade nega questões sobre adulteração de evidências e sequenciamento em ferramentas diferentes, enquanto reconstrói a sequência de ataque.

Conclusão 

As máquinas virtuais são as entidades de vida mais longa, mais pesadas e mais lentas na estrutura de computação nativa da nuvem – sobrevivendo a contêineres e funções. Essa combinação de fatores os torna alvos perfeitos para hackers usarem malwares, persistirem, criarem backdoors, tentarem logins de força bruta, estabelecerem mecanismos de comando e controle de rede, bem como usá-los para extração lenta de informações confidenciais e segredos. As equipes de desenvolvimento e segurança devem ser capazes de se concentrar em agregar valor aos negócios. A segurança deve ser ágil, sensível ao contexto e deve cobrir de forma abrangente a sequência de elementos de computação, plataformas de sistema operacional e ambientes de nuvem com controles de segurança em várias camadas.

Por todos esses motivos, um usuário híbrido ou com várias nuvens apreciará o valor fornecido pela segurança da VM como parte de uma única solução CWPP. A segurança que usa integrações nativas da nuvem para fornecer visibilidade da infraestrutura para eliminar pontos cegos de segurança e empregar as melhores práticas de segurança para evitar invasões – bem como resposta rápida a eventos anômalos e suspeitos – ganhará o dia. No final das contas, implementar uma solução de segurança de computação de base da estrutura completa especializada, construída para um propósito específico é a única maneira de ficar à frente dos adversários.

Fonte: https://blog.aquasec.com/cloud-workload-protection-cwpp-vm-security