Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

مسح الرؤية وتوحيد أدوات الأمان باستخدام نظام أساسي لحماية التطبيقات السحابية الأصلية (CNAPP)


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


أصبح الأمن السيبراني لعبة معقدة وسريعة التطور. لمواكبة مجرمي الإنترنت ، تواصل الشركات التعامل مع أدوات جديدة ومتباينة في بعض الأحيان.

لكن الأدوات والمنصات المنفصلة تجعل الرؤية ضبابية – حتى غير شفافة – مما يترك فرق الأمن في لعبة مستمرة من اللحاق بالركب.

تهدف منصات حماية التطبيقات السحابية الأصلية (CNAPPs) إلى تفكيك هذا المشهد وتبسيطه. يجمع CNAPP إمكانات أمان وحماية متعددة معًا في نظام أساسي واحد للمساعدة في تحديد المخاطر عبر تطبيق السحابة الأصلي وبنيته التحتية.

قال راني أوسنات ، نائب الرئيس الأول للاستراتيجية وتطوير الأعمال في شركة Aqua ، التي توفر أدوات أمان سحابية أصلية: “يتطلب أمان السحابة الأصلية تحولًا جوهريًا في التفكير عندما يتعلق الأمر بإدارة أمان التطبيقات وأعباء العمل”. “CNAPP هو فرصة للمؤسسات لربط النقاط عبر دورة حياة التطبيقات السحابية وإنشاء أمان أكثر كفاءة وفعالية.”

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

شريحة سريعة النمو

يستخدم أكثر من ثلاثة أرباع (76٪) المؤسسات الآن اثنين أو أكثر من موفري الخدمات السحابية ، وثلثهم لديهم أكثر من 50٪ من أعباء العمل في السحابة. من المتوقع أن يزداد الاستثمار في السحابة فقط في السنوات القادمة ، مع توقع جارتنر أن يصل إنفاق المستخدم النهائي على الخدمات السحابية العامة إلى ما يقرب من 600 مليار دولار هذا العام.

لكن الخبراء يحذرون من أن هذا الاستخدام المتزايد للسحابة يوسع سطح الهجوم بشكل كبير. في الواقع ، تشير Crowdstrike إلى أن هناك ما يقدر بنحو 95٪ زيادة في استغلال السحابة في عام 2022.

كتب محللو Gartner Charlie Winckless و Neil MacDonald و Dale Koeppen في دليل سوق CNAPP: “يتزايد سطح الهجوم للتطبيقات السحابية الأصلية”. “يستهدف المهاجمون التهيئة الخاطئة للبنية التحتية السحابية (الشبكة والحساب والتخزين والهويات والأذونات) وواجهات برمجة التطبيقات وسلسلة إمداد البرامج نفسها.”

يستمر الاعتماد المتزايد على البرامج مفتوحة المصدر في تعريض سلاسل توريد البرمجيات للخطر. كشف أحد التقارير عن زيادة بنسبة 300٪ على أساس سنوي في هجمات سلسلة التوريد. أبلغ آخر عن قفزة قياسية بنسبة 742٪ في هجمات سلسلة توريد البرمجيات مفتوحة المصدر التي يرتكبها مجرمو الإنترنت الذين يتطلعون إلى استغلال التعليمات البرمجية الخبيثة المقدمة في التطبيقات التجارية.

قال أوسنات: “إن تزايد الاعتماد على النظام الإيكولوجي للبرامج مفتوحة المصدر والذي يقع في قلب تطوير البرمجيات الحديثة يعني أن سلاسل توريد البرمجيات معرضة بشكل متزايد لخطر التسوية”.

كل هذه العوامل تستمر في تأجيج سوق CNAPP العالمي. تشير إحدى التنبؤات إلى أن السوق سيبلغ 19.3 مليار دولار بحلول عام 2027. وهذا ارتفاعًا من 7.8 مليار دولار أمريكي في عام 2022 ، وهو ما يمثل معدل نمو سنوي مركب (CAGR) يقارب 20٪.

تطالب الصناعات بما في ذلك الخدمات المصرفية والخدمات المالية والتأمين (BFSI) والرعاية الصحية وتجارة التجزئة والتجارة الإلكترونية والاتصالات السلكية واللاسلكية بشكل خاص بحلول CNAPP ، ويقوم كبار البائعين بما في ذلك Trend Micro و Palo Alto Networks و Crowdstrike و Fortinet و Proofpoint و Sophos و Aqua بطرح الأدوات لتلبية تلك المطالب.

في نهاية المطاف ، مع اكتساب CNAPP المزيد والمزيد من الجذب ، تتوقع Gartner أن يتم دمج أمان السحابة الأصلية من 10 أو أكثر من الأدوات / البائعين الذين تستخدمها المؤسسات اليوم إلى أكثر من اثنين إلى ثلاثة أكثر قابلية للتطبيق في غضون سنوات قليلة.

كما قال أوسنات ، “من المتوقع أن تكون CNAPP واحدة من أكبر فئات الأمان على الإطلاق.”

الأمن والامتثال كسلسلة متصلة

يشير Winckless من Gartner إلى أنه بدلاً من استخدام حلول نقطية مختلفة تحل مشكلات أمنية محددة وتحتاج إلى تجميعها معًا ، يجب على المؤسسات أن تنظر إلى الأمان والامتثال على أنهما سلسلة متصلة عبر التطوير والعمليات.

كتب Winckless و MacDonald و Koeppen: “حتى وقت قريب ، كان تأمين تطبيقات السحابة الأصلية بشكل شامل يتطلب استخدام أدوات متعددة من بائعين متعددين نادرًا ما يكونون مدمجين جيدًا وغالبًا ما يكون مصممًا لمحترفي الأمان فقط ، وليس بالتعاون مع المطورين”.

وأشاروا إلى أن الافتقار إلى التكامل يؤدي إلى تجزئة وجهات النظر دون سياق كافٍ ، مما يجعل من الصعب تحديد أولويات المخاطر. يمكن أن يؤدي هذا إلى إنشاء تنبيهات مفرطة تضيع وقت المطورين وتجعل جهود الإصلاح مربكة. مع CNAPP ، على النقيض من ذلك ، يكون المطور في صميم مسؤولية مخاطر التطبيق.

تنصح جارتنر بأنه يجب أن يتمتع CNAPP بقدرات العديد من فئات أمان السحابة الحالية. بشكل أساسي ، هذه هي مسح القطع الأثرية “التحول إلى اليسار” ، وإدارة وضع الأمان السحابي (CSPM) وإدارة الوضع الأمني ​​لـ Kubernetes (KSPM) ، ومسح IaC ، وإدارة حاويات البنية التحتية السحابية (CIEM) ، ونظام التشغيل السحابي لحماية عبء العمل (CWPP) وسلسلة توريد البرامج القدرات الأمنية.

تنصح Gartner عند البحث عن الأداة المناسبة لمؤسستهم ، يجب على قادة الأمن تجميع فريق تقييم من أولئك الذين لديهم مهارات عبر أمان السحابة ، وأمن عبء العمل (بما في ذلك الحاويات) ، وأمن التطبيقات والبرمجيات الوسيطة ، وأمن التطوير وكذلك المطورين.

يجب أن ينظر هذا الفريق بعد ذلك إلى عروض CNAPP المتكاملة التي توفر رؤية كاملة لدورة الحياة والحماية ، وتحديد الشخص / الفريق المناسب لتولي مسؤولية تحديد المخاطر.

أيضًا ، يجب على قادة الأمن تفضيل البائعين الذين يقدمون مجموعة متنوعة من تقنيات رؤية وقت التشغيل. سيوفر هذا أكبر قدر من المرونة في النشر ، وفقًا لـ Winckless. تتضمن هذه التقنيات العوامل التقليدية ودعم عامل تصفية حزم Berkeley الموسع (eBPF) والتقاط الصور والحاويات المميزة وتكامل Kubernetes (K8s).

كتب Winckless و MacDonald و Koeppen “لضمان تقييم ناجح ، رتب متطلبات عرض CNAPP”. “لا يوجد بائع واحد يقدم أفضل القدرات في جميع القدرات.”

تضمين CI / CD ، المرونة الحرجة

تحدد Osnat العديد من الميزات الرئيسية في CNAPP التي “لا تستطيع المنظمات التغاضي عنها.”

أولاً ، يجب تضمين الأداة في خط أنابيب التكامل المستمر / التسليم المستمر (CI / CD) ودمجها مع أدوات DevOps الحديثة. هذا لأن “معرفة سياق التطبيق أمر بالغ الأهمية” ، قال.

يجب أن تكون أدوات CNAPP أيضًا قادرة على مسح القطع الأثرية في مرحلة البناء والحفاظ على سلامتها من البناء إلى النشر. يمكن أن يؤدي ذلك إلى اتخاذ قرارات دقيقة بشأن نشرها – أي منع الصور غير التي تمت مراجعتها من العمل في الإنتاج.

قال أوسنات إن أداة CNAPP يجب أن توفر الحماية أيضًا. هذا لا يعني فقط توفير الرؤية أو تقييم الموقف ، ولكن الكشف عن المشكلات والهجمات وتقديم طرق العلاج. يجب أن تكون المنصات متاحة على شكل SaaS وفي أماكن العمل لتلبية احتياجات الصناعات شديدة التنظيم ، ولديها ضوابط وصول واسعة النطاق تستند إلى الأدوار والتي تدعم فصل المهام (SoD) عبر تطبيقات وفرق وأدوار متعددة. يمكن أن يساعد هذا في حماية أكبر بيئات السحابة الأصلية.

تشمل الميزات المهمة الأخرى دعم السحابة متعددة الأوساط السحابية والمختلطة ، وسياسات وقت التشغيل التي توفر حماية في الوقت الفعلي للحاويات وأجهزة VM وأحمال العمل التي لا تحتاج إلى خادم.

قال أوسنات: “تطبيقات السحابة الأصلية معقدة وتشكل تحديًا لسطح هجوم جديد”. أيضًا ، “هجمات السحابة الأصلية تتحرك بنفس سرعة التطبيقات السحابية الأصلية.”

CNAPP: نهج أمني متكامل وشامل

وأشار أوسنات إلى أن معظم المؤسسات لديها شكل من أشكال منصة حماية عبء العمل السحابية وقت التشغيل (CWPP) لأجهزتها الافتراضية. ولكن مع زيادة اعتماد الحاويات والحوسبة بدون خادم ، فإن CWPPs التقليدية ليست فعالة لأنها غير مصممة لمكدسات تكنولوجيا التطبيقات السحابية الأصلية.

تميل المؤسسات أيضًا إلى تحديد أداة مسح واحدة لصور الحاوية قيد التطوير وأخرى لـ CSPM. بالإضافة إلى ذلك ، يوجد لدى العديد من المؤسسات العديد من البائعين لوظائف مختلفة (أو متداخلة في بعض الأحيان) ، مما يؤدي إلى إنشاء مجموعات من المستخدمين والنتائج.

قال أوسنات: “هذا يجعل من الصعب تكوين صورة موحدة للمخاطر”.

يحتاج مدراء أمن المعلومات إلى أن يكونوا على دراية بأن استخدام أدوات منفصلة للتحول إلى اليسار ولحماية وقت التشغيل يخلق ثغرات أمنية ويترك متخصصي الأمن “يطاردون ما لا نهاية من نقاط الضعف وأحداث وقت التشغيل دون سياق لتحديد أولوياتها والتخفيف من حدتها بسرعة” ، على حد قوله.

في نهاية المطاف ، “لم يتم تصميم أدوات الأمان التقليدية للبنيات السحابية الأصلية ويمكنها فقط توفير رؤية وتحكم محدودين” ، كما قال. يوفر CNAPP “طريقة لتقليل التعقيد مع تحسين الأمان وتجربة المطور.”

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading