ΑρχικήsecurityΣυχνά λάθη ασφαλείας που κάνουν οι ομάδες DevOps στο cloud

Συχνά λάθη ασφαλείας που κάνουν οι ομάδες DevOps στο cloud

Με την πάροδο των ετών έχει γίνει σαφές ότι οι παραδοσιακές πολιτικές ασφαλείας δεν είναι κατάλληλες για περιβάλλοντα cloud. Πολλοί οργανισμοί εξακολουθούν να χρησιμοποιούν μέτρα security που δεν είναι κατάλληλα για τα πιο πρόσφατα περιβάλλοντα και μαζί με τις ασυνεπείς πολιτικές καταλήγουν να έχουν τεράστια κενά στην οργάνωση και παραλείψεις. Το γεγονός δε, ότι δεν απαιτούνται πολλές γνώσεις από έναν επίδοξο hacker για να διεισδύσει σε εφαρμογές cloud, το κάνει ακόμη πιο επικίνδυνο.

cloud

Στη συνέχεια, θα δούμε τα πιο συχνά λάθη ασφαλείας που κάνουν διάφορες ομάδες DevOps και τους τρόπους να σταματήσουν.

Zombie workloads.

Πολλές φορές οι οργανισμοί αγνοούν τα Zombie workloads, ενώ βρίσκονται υπό πίεση. Στην πραγματικότητα αυτά μπλοκάρουν την ικανότητα των οργανισμών να εντοπίσουν cryptojackers. Πολλές φορές δε, αποτελούν ένδειξη για ακόμη πιο σημαντικές επιθέσεις. Οι ομάδες DevOps πρέπει να αναγνωρίζουν την απειλή ενός mining προγράμματος για cryptocurrency και να λάβουν άμεσα μέτρα για να τους εμποδίσουν.

Leaky S3 Buckets.

Τα AWS service buckets και συγκεκριμένα το S3 bucket είναι μια από τις παλαιότερες υπηρεσίες cloud. Ως αποτέλεσμα, πολλά S3 buckets εξακολουθούν να διέπονται από πολύ παλιούς κανόνες και κανονισμούς που αφήνουν την ευκαιρία να κάνει κάποιος το bucket δημόσιο, να δώσει πρόσβαση σε μη εξουσιοδοτημένους χρήστες και να εκθέσει ευαίσθητα δεδομένα. Γίνεται λοιπόν, απαραίτητο να ελέγχονται τακτικά τα AWS για δημόσια buckets.

Ενημερώσεις runtime για παράκαμψη του CI/CD Pipeline.

Στις ομάδες DevSecOps είναι γνωστό ότι τα runtime updates είναι καλύτερο να περνούν μέσα από CI/CD Pipeline. Αυτό όμως δεν εφαρμόζεται πάντα. Στην ουσία αυτή η τακτική γλιτώνει κάποιον χρόνο από τους developers αλλά επιβαρύνει ιδιαίτερα τις ομάδες ασφαλείας.

cloud

Απεριόριστη πρόσβαση στο δίκτυο.

Πολλές ομάδες DevOps επιστρέφουν σε ένα σύνολο συνθέσεων δικτύου που δεν πληρούν τους απαραίτητους περιορισμούς πρόσβασης. Συχνά τοποθετούν το σύνολο του φόρτου εργασίας σε ένα VPC, δίνοντας πρόσβαση σε τρίτα άτομα στη διαδικασία. Χωρίς περιορισμούς στην πρόσβαση στο δίκτυο, οι ομάδες ασφαλείας δυσκολεύονται να εντοπίσουν και να απομονώσουν malicious δραστηριότητες.

Ακόμα και τα πιο γνωστά σύνολα κανόνων μπορούν να δημιουργήσουν τεράστιες ευπάθειες. Για παράδειγμα, αν επιτρέπεται στους developers να χρησιμοποιήσουν συγκεκριμένη διεύθυνση IP για να συνδεθούν με το περιβάλλον runtime μέσω SSH, πολλές φορές δίνεται απεριόριστη πρόσβαση σε ευαίσθητες περιοχές.

Ο μόνος τρόπος για να διορθωθούν αυτά τα λάθη είναι με νέες τεχνολογίες που έχουν σχεδιαστεί για την ασφάλεια του cloud.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS