Как защитить меняющуюся среду приложений на разных платформах

0
124

This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

Организации меняют среды приложений, переносят рабочие нагрузки между локальным, частным и публичным облаком и используют гибридные экосистемы приложений, которые распространяются на несколько сред.

Согласно отчету Radware о защите веб-приложений и API за 2021 год, 47% компаний, которые работают в публичном облаке, разворачивают приложения не в одной, а в нескольких облачных средах. Кроме того, многие организации продолжают разворачивать эти приложения локально или в частных облаках. По данным того же отчета, в таких средах разворачивается 51% производственных приложений.

Компании руководствуются разными причинами для использования несколько платформ, но все они сталкиваются с одной общей проблемой: как защитить быстро меняющуюся среду приложений при наличии нескольких платформ?

Защита распределенных активов — трудная задача

Дело в том, что на многих платформах есть свои собственные средства обеспечения безопасности. Их использование может привести к разрозненности и путанице в политиках безопасности, уровнях защиты, учетных данных и предоставлении отчетов.

Когда дело касается защиты активов в разных облаках, можно выделить три основных сложности:

Сложность № 1. Создание кроссплатформенного периметра безопасности

Первая трудность связана с защитой приложений и сетевых ресурсов от внешних угроз.

В устаревшем мире физических ЦОД все было просто: сетевые ресурсы и администраторы находились в одной сети, а зачастую и на одном объекте. У администраторов был контроль над всеми вычислительными ресурсами и уровнями защиты, и они в основном занимались тем, что избавляли компанию от вредоносного трафика.

[Возможно, вам будет интересно: Преодоление трудностей, связанных с принципом минимальных привилегий]

Публичные облака бывают разными: инфраструктура вычислений больше не располагается в физических ЦОД организации, а функционирует на общих ресурсах в удаленных ЦОД под управлением сторонних поставщиков.

Возможны различные векторы вредоносного трафика, и средства безопасности должны обеспечивать защиту по всем направлениям. Специалисты по безопасности должны создать периметр безопасности, который не допустит никакой тип вредоносного трафика до приложений, где бы они ни были развернуты.

Сложность № 2. Обеспечение безопасности удаленной облачной инфраструктуры

Вторая проблема связана с защитой инфраструктуры, расположенной в облачных средах, в случае проникновения за внутренний периметр.

Переход в облако влечет за собой потерю контроля и наглядности. Если в «старом» мире локальных вычислений управление инфраструктурой было в руках ИТ-специалистов и сетевых администраторов, перенос рабочих нагрузок в удаленные ЦОД привел к потере компаниями непосредственного контроля над своими активами. Если раньше вы находились внутри системы управления активами, то теперь вы — за ее пределами.

[Возможно, вам будет интересно: Лучшие практики защиты приложений в мультиоблачных средах]

Сейчас управление доступом к расположенным в облаке рабочим нагрузкам осуществляется удаленно с использованием API, предоставляемых поставщиками услуг облачного хостинга. У администраторов больше нет непосредственного доступа к управлению рабочими нагрузками компании, и их защита в публичном облаке — теперь общая ответственность клиента и поставщика услуг.

Это значит, что инфраструктура публичного облака — его серверная часть, где работают приложения, — теперь является потенциальной целью хакеров, и компаниям необходимо защищать эти платформы от несанкционированного проникновения и использования.

Сложность № 3. Способность меняться

Третья проблема — непосредственно изменения, которых нельзя избежать при миграции в облако.

Это не единоразовое, мгновенное и статичное действие. Это продолжительный, динамически меняющийся процесс с несколькими точками отсчета, промежуточными этапами и корректировками. Часто случается, что меняются целевые среды, добавляются и удаляются приложения, а в дополнение к существующим и продолжающимися внедрениям добавляются новые облачные среды.

Увеличение поверхностей атак и числа уязвимостей приложений, снижение видимости данных безопасности и быстрое изменение облачных сред означает, что организации должны быстро разворачивать политики безопасности для совместной защиты нескольких часто меняющихся облачных сред.

[Возможно, вам будет интересно: Radware обеспечивает функционирование нового облачного сервиса защиты от атак, запущенного компанией Tech Mahindra]

Создание кроссплатформенной архитектуры безопасности

Чтобы защитить облачную среду приложений, организации должны создать кроссплатформенную архитектуру безопасности, которая будет:

  • Комплексной: сможет защитить облачные приложения и инфраструктуру от любых атак, направленных как на поверхность, так и на инфраструктуру приложения;
  • Согласованной: будет обеспечивать защиту на одном уровне в разных средах — локально, в частном или публичном облаке;
  • Адаптируемой: сможет подстраиваться под изменения среды приложений и архитектуры развертывания;
  • Универсальной: будет защищать среды, независимо от того, где функционируют приложения.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here