Text: Fortinet
Molntjänsters smidighet och hur de gör det möjligt att snabbt driftsätta nya applikationer är inte odelat positivt, de skapar också ökade risker. Säkerheten blir alltför ofta en eftertanke, fragmenterad över olika verktyg, frånkopplad från utvecklingen och inte anpassad till hur molnmiljöer faktiskt fungerar. Här är de fem vanligaste säkerhetsriskerna i molnet enligt Fortinet:
1. Brist på enhetlig insyn i molnmiljöer
Publika molnmiljöer är i sin natur dynamiska. Det tar bara sekunder att driftsätta nya, eller avveckla befintliga arbetsbelastningar, API:er, containrar eller serverlösa funktioner. I många fall använder varje affärsenhet eller molnkonto olika verktyg, eller inga alls, för att övervaka risker.
Utan en konsekvent överblick över olika molnleverantörer kan säkerhetsteamen ha svårt att upptäcka felkonfigurationer eller snabbt svara på hot. Resultatet blir att blinda fläckar blir permanenta sårbarheter.
2. Försenad eller fragmenterad upptäckt av felkonfigurationer
Felkonfigurationer är en av de vanligaste orsakerna till säkerhetsintrång i molnet. Många organisationer identifierar dessa problem först långt efter driftsättning, vanligtvis under en granskning av regelefterlevnad eller efter en incident.
Traditionella verktyg för Cloud Security Posture Management (CSPM) hjälper till att flagga fel, men de fungerar ofta isolerat från driftsmiljöer eller under driftsättning. Detta fördröjer åtgärder och kopplar bort en upptäckt av eventuella fel från deras operativa påverkan.
3. Frånkopplat skydd av runtime och kontrollplan
Även rätt konfigurerade molnmiljöer riskerar att komprometteras under drift. Angripare kan utnyttja sårbara containrar, eskalera privilegier eller använda lateral förflyttning för att sprida sig. Applikationers beteende när de körs är ofta svårt att spåra, särskilt i serverlösa miljöer som saknar traditionella agenter. Säkerhetsverktyg som enbart fokuserar på konfiguration kan inte upptäcka vad som händer när arbetsbelastningar körs.
4. Inkonsekvent skydd på applikationsnivå
Angripare kringgår i allt större utsträckning infrastrukturkontroller genom att rikta in sig på API:er, webbgränssnitt och brister i en applikations avsedda funktioner. Organisationer behandlar ofta skydd på applikationsnivå som ett separat område och förlitar sig på äldre webbapplikationsbrandväggar (WAF:er) eller API-gateways som kanske inte är anpassade till molnbaserade driftsättningar. Denna fragmentering kan lämna API:er och webbapplikationer sårbara.
5. Säkerhet nedprioriteras i utvecklingsprocessen
I många organisationer introduceras säkerhet ofta sent i utvecklingsprocessen. När en applikation når produktion kan osäker kod eller felkonfigurerad infrastruktur redan vara driftsatt.
Traditionella skanningsverktyg är inte byggda för kontinuerlig integration eller kontinuerlig driftsättning. Detta lämnar utvecklare utan snabb återkoppling, vilket kan skapa friktion mellan säkerhets- och ingenjörsteamen.
Från fragmentering till enhetligt skydd
För att hantera riskerna som beskrivs ovan vänder sig många till plattformar som kombinerar flera olika säkerhetsfunktioner i ett enda arbetsflöde. Detta är viktigt för att både minska risker och behålla molnets fördelar av snabbhet och flexibilitet, särskilt när molnmiljöerna blir mer komplexa.