Automatisering en infrastructure-as-code tools zoals Terraform hebben grote en kleine organisaties geholpen bij het veranderen van de manier waarop zij systemen in publieke clouds implementeren en beheren, maar het heeft ook geleid tot een wildgroei aan clouds en misconfiguraties die leiden tot beveiligingsproblemen. Verschillende teams en workloads kunnen verspreid raken, waardoor het moeilijk wordt om beveiligingsproblemen te ontdekken en op te lossen voordat het beveiligingsrampen worden.
Het probleem wordt nog verergerd door multi-cloud adoptie, de steeds populairder wordende praktijk van organisaties die ervoor kiezen om twee of meer publieke cloud platforms te gebruiken om te voorkomen dat ze al hun eieren in één mandje leggen. Hoewel deze spreiding voordelen heeft, creëert het ook een beveiligingsprobleem, omdat elk platform dingen op een iets andere manier doet. Om ze te beveiligen moeten experts elk afzonderlijk beheren.
Dat werkt niet goed en is niet praktisch naarmate de cloudinfrastructuur groeit en meer verspreid raakt. Tijdens een recente aflevering van Tenable’s Cloud Security Coffee Break webinarserie werd samen met Tenable’s Senior Manager of Information Security Phillip Hayes en Tenable Senior Manager of Security Engineering Alex Feigenson ingegaan op enkele van deze uitdagingen en hoe multi-cloud compliance tot stand komt.
Terraform, AWS CloudFormation, Dockerfiles, Helm charts en andere infrastructure-as-code tools maken het gemakkelijk en snel om de provisioning van systemen te automatiseren, maar ze maken het ook gemakkelijk om instances te creëren die niet voldoen aan het beveiligingsbeleid van een bedrijf.
“Er zijn een heleboel echt geweldige automatiseringstools, en je zou er een aantal uit kunnen kiezen, zoals Terraform en AWS CloudFormation, maar er zijn echt geen verstandige standaards voor veel ervan,” zei Feigenson.
Een paar regels Terraform-code kunnen in enkele minuten één, honderden of duizenden instanties in AWS of Azure opzetten. Sommige van de standaardinstellingen die je gebruikt kunnen veilig zijn, maar de kans is even groot dat je tientallen standaardinstellingen vindt die dat niet zijn.
“Misschien pak je wat Terraform-voorbeeldcode van het web en heb je zoiets van: ‘Oh, man! Ik heb net machines opgesteld op AWS. Kijk eens hoe makkelijk dat was!’, aldus Feigenson. “En voor je het weet krijg je een telefoontje van het beveiligingsteam.”
Het ontdekken van misconfiguraties in de cloudomgeving die je organisatie blootstellen aan beveiligingsrisico’s is al erg genoeg, maar uitzoeken wat de oorzaak is – en hoe je ze allemaal oplost – is een nog grotere uitdaging. “Als je dat vermenigvuldigt met multi-cloud, wordt het alleen maar veel, veel erger”, aldus Feigenson.
Voor Hayes is het vermijden van dit soort scenario’s onderdeel van zijn dagelijkse werk als hoofd informatiebeveiliging. Het is een probleem dat moeilijker te hanteren is geworden, vooral in de afgelopen 10 jaar.
“Het is prachtig dat je dat soort automatisering in deze tijd tegen zulke lage kosten en met hoge snelheid kunt doen,” zei Hayes. “Maar je kunt onbewust dingen inzetten die onveilig zijn, of misschien heeft AWS een nieuwe functie uitgebracht waar je geen idee van had en is wat 72 uur geleden veilig was dat ineens niet meer.”
De publieke cloudleveranciers hebben dit probleem onderkend en tools ontwikkeld om hun klanten te helpen hun omgevingen en de daarin draaiende workloads te beveiligen. Maar naarmate de schaal van alles groeit, moeten beveiligingsteams die meerdere clouds gebruiken, vertrouwen op verschillende tools – vaak geleverd door elke cloudleverancier – voor elk platform.
Om efficiënt te zijn, hoefden Hayes en zijn team niet ver te gaan om de tool te vinden die aan hun behoeften voldeed. Ze namen Tenable Cloud Security in gebruik en gaven de engineers van Tenable Cloud Security gebruikersfeedback over hoe ze aan hun behoeften konden voldoen. Tenable Cloud Security gebruikt cloud-API’s om gegevens van verschillende cloudplatforms te verzamelen, de gegevens samen te voegen, ze te scannen op beveiligingsproblemen en de resultaten te verenigen. Het biedt een appels-tot-appels overzicht van cloudbronnen – en alle beveiligingsfouten die daarop van invloed zijn.
“Er zijn zoveel clouds”, aldus Hayes. “Aggregatie en centralisatie worden heel snel een noodzaak.”
Tenable Cloud Security biedt een uniform overzicht over AWS, Azure en GCP, zodat beveiligingsteams alles kunnen zien wat ze in publieke clouds hebben draaien, de meest kritieke problemen kunnen identificeren en het proces van herstel kunnen beginnen met geïntegreerde Jira-tickets en Git-pull requests.
Beveiligingsteams kunnen ook profiteren van meer dan 1.500 ingebouwde beleidsregels ter ondersteuning van compliance voor diverse beveiligingsraamwerken, waaronder die van het Center for Internet Security (CIS), het National Institute of Standards and Technology (NIST) en Systems and Organization Controls (SOC-2), alsmede regelgeving zoals de General Data Protection Regulation (GDPR) en de Health Insurance Portability and Accountability Act (HIPAA). Filters tonen snel cloudbronnen die compliant zijn – of niet.
“Dit helpt dagelijks”, aldus Hayes. “Of we nu een incident triagen of misschien heeft iemand een probleem met een resource, of te veel toegang, of ze weten niet waar iets woont. Dan komt aggregatie snel om de hoek kijken. Het is zeer efficiënt voor onze behoeften in vergelijking met de individuele cloud tools.”
Tenable Cloud Security maakt security-audit rapportages ook veel sneller en eenvoudiger, zegt hij. Ingebouwde rapportage maakt het mogelijk om governance- en compliance-teams te voorzien van gedetailleerde samenvattingen.
“Het bespaart veel tijd omdat we geen tools hoeven te bouwen om al deze controles uit te voeren en te laten zien waar we compliant of non-compliant zijn”, aldus Hayes. “Dat is een continu aspect van ons werk waar we voortdurend op moeten reageren, en een tool als deze helpt dat efficiënt te maken.”
Leer meer over CSPM en Tenable Cloud Security door deze Cloud Security Coffee Break aflevering te bekijken. Of neem contact op met onze experts om “live” met een kop koffie te praten over de issues rondom Cloud Security. Mail met sales@access42.nl of bel +31880002000.
Cookie | Duration | Description |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duration | Description |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duration | Description |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duration | Description |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duration | Description |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duration | Description |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |