Sophos Cloud Optix Release: IAM-Visualisierung und vieles mehr

Die heutige Cloud Optix-Version enthält zahlreiche neue Funktionen zur Erhöhung der Sicherheit und Compliance von Kundenumgebungen, einschließlich eines Durchbruchs bei der IAM-Visualisierung.

Verbesserung der Sicherheit für alle, die Workloads in der öffentlichen Cloud ausführen

Das Verwalten von Benutzerrollen, Berechtigungen und rollenbasiertem Zugriff auf AWS-Services ist eine enorme Herausforderung. Aufgrund des Umfangs und der Verflechtung des Zugriffs von Einzelpersonen und Gruppen auf Dienste können Unternehmen häufig a) einfach nicht genau sehen, wie auf ihre Dienste zugegriffen werden kann, und b) sie nicht proaktiv verwalten - was eine Endlosschleife zu a) schafft.

Angreifer werden diese Sicherheitslücke ausnutzen. Kürzlich gab es einen hochkarätigen öffentlichen Cloud-Angriff, bei dem der überprivilegierte Benutzerzugriff ausgenutzt wurde, um auf 40.000 Sozialversicherungsnummern und 80.000 Bankkontonummern zuzugreifen.

IAM-Visualization-Gif

Durchbruch in der IAM-Visualisierung

Die Cloud Optix IAM-Visualisierung ist ein Durchbruch für Unternehmen, die die Infrastruktur in AWS verwalten. Kunden können damit auf einfache Weise die Beziehungen zwischen IAM-Rollen, IAM-Benutzern und Diensten visualisieren.

Mit dieser innovativen und differenzierten neuen Funktion können Kunden Benutzer mit hohem Risiko identifizieren, die Zugriff auf mehrere Dienste haben, die sie selten oder nie benötigen. Es hilft bei der Beantwortung von Fragen wie: Welche IAM-Benutzer in meinem AWS-Konto haben Zugriff auf den S3-Dienst, der möglicherweise vertrauliche Daten enthält? (entweder über die Übernahme einer IAM-Rolle oder direkt mit einer Inline-Richtlinie)? Welche EC2-Serverinstanzen können auf den RDS-Dienst zugreifen - Ihre Kundendatenbank? Und vieles mehr. Dies hilft Unternehmen, ihre Angriffsfläche in der Cloud drastisch zu reduzieren.

Bewältigung einer Reihe neuer Bedrohungen

Die neuesten Sicherheitsverbesserungen von Sophos Cloud Optix bieten noch mehr Tiefe als je zuvor.

Erkennen von AWS-, Azure- und GCP-Ausgabenanomalien

Die sicherheitsorientierte Ausgabenüberwachung von Sophos Cloud Optix macht die tägliche und monatliche Überwachung der Cloud-Ausgaben zum Kinderspiel und identifiziert ungewöhnliche Aktivitäten, die auf Missbrauch hinweisen, wie z. B. Kryptojacking in AWS-, Azure- und GCP-Cloud-Konten. Es werden die wichtigsten Dienste hervorgehoben, die zu den Ausgaben beitragen, schnellere Entscheidungen darüber treffen, ob höhere Ausgaben böswilligen Aktivitäten entsprechen, und anpassbare Warnungen zu Ausgabenschwellenwerten für die Sichtbarkeit bereitgestellt.

 

Erweiterung der Containersicherheit mit Amazon EKS - Managed Kubernetes Service

Cloud Optix bietet seit einiger Zeit die automatische Erkennung der Ressourcen eines Unternehmens in AWS, Microsoft Azure und Google Cloud Platform sowie Infrastruktur als Code-Umgebungen und unterstützt Ende 2019 Native Kubernetes und Googles verwaltete Kubernetes Engine (GKE).

Und jetzt ist die Unterstützung für den von Amazon verwalteten Elastic Kubernetes Service (EKS) gelandet. Azure AKS verwaltete den Kubernetes-Dienst auf den Fersen und wird bald verfügbar sein

Amazon EKS-Knoten sind jetzt in der Topologievisualisierung enthalten sowie Echtzeit-Inventaransichten von Clustern, Knotengruppen, Knoten, Pods, Containern, Diensten und mehr. Gleichzeitig können Unternehmen zusätzliche Sicherheitsbenchmarkprüfungen für diese Containerumgebungen durchführen.

Zusätzliche Sicherheitsbenchmarkprüfungen sind jetzt in der Best Practice-Richtlinie von Sophos Cloud Optix für AWS enthalten:

  • AR-1500: Stellen Sie sicher, dass der private Zugriff für EKS Cluster aktiviert ist
  • AR-1501: Stellen Sie sicher, dass der öffentliche Zugriff über EKS Cluster deaktiviert ist
  • AR-1502: Stellen Sie sicher, dass die Sicherheitsgruppe der EKS-Cluster-Steuerungsebene nur für Instanzen in ihrer VPC an Port 443 geöffnet ist
  • AR-1503: Stellen Sie sicher, dass keine zwei Cluster-Steuerebenen eine Sicherheitsgruppe gemeinsam nutzen
  • AR-1504: Stellen Sie sicher, dass die Protokollierung für Cluster Api Server aktiviert ist
  • AR-1505: Stellen Sie sicher, dass die Protokollierung für die Clusterüberwachung aktiviert ist
  • AR-1506: Stellen Sie sicher, dass die Protokollierung für Authenticator aktiviert ist
  • AR-1507 Stellen Sie sicher, dass die Protokollierung für Controller Manager aktiviert ist
  • AR-1508: Stellen Sie sicher, dass die Protokollierung für Cluster Scheduler aktiviert ist
  • AR-1509: Stellen Sie sicher, dass die Sicherheitsgruppe der EKS-Cluster-Steuerungsebene an keinem Port für das Internet geöffnet ist

 

Wichtige Notizen:

  • EKS-Cluster müssen nach dem übergeordneten AWS-Konto mithilfe eines separaten Onboarding-Skripts in Cloud Optix integriert werden. Dieses Skript ist auf der Seite Umgebung hinzufügen> AWS verfügbar. Ein separates Onboarding ist erforderlich, da die Standardberechtigungen zum Hinzufügen eines AWS-Kontos zu Cloud Optix nicht für EKS-Cluster gelten.
  • Das Inventar zeigt Teilinformationen für EKS-Cluster, bevor der EKS-Cluster an Bord genommen wird. Dies liegt daran, dass bestimmte Informationen (d. H. Clusterinformationen) unter Verwendung der vorhandenen API-Synchronisierung abgerufen werden. Der EKS-Cluster muss mithilfe des separaten Skripts eingebunden werden, um die Auffüllung des EKS-Inventars zu vervollständigen.

 

Zusätzliche Updates

Zusätzlich zu den Hauptaktualisierungen enthält die heutige Cloud Optix-Version mehrere neue Funktionen, um die Sicherheit und Compliance der Kundenumgebungen zu erhöhen:

  • Sophos Cloud Optix wurde vom Center for Internet Security (CIS) zertifiziert, um die Konformität von AWS- und GCP-Systemen mit den Sicherheitsempfehlungen des CIS-Benchmark-Profils genau zu bewerten. Mit der Zertifizierung von Cloud Optix mit CIS hat Sophos sein Engagement unter Beweis gestellt, um das grundlegende Problem der Sicherstellung sicherer Standardkonfigurationen durch Kunden aktiv zu lösen. CIS-zertifizierte Sicherheitssoftwareprodukte zeigen ein starkes Engagement, um Kunden die Möglichkeit zu geben, sicherzustellen, dass ihre Vermögenswerte gemäß konsensbasierten Best-Practice-Standards gesichert sind.
  • Hervorragende Analyse des öffentlichen Cloud-Verkehrs, mit der Unternehmen ausgehende Verkehrsanomalien mit Sichtbarkeit der Ziel-IP-Adressen, einschließlich ISP, Organisation, Land und Region, analysieren können. Schau das Video
  • Azure VM Scale Sets-Inventar, mit dem Kunden sehen können, dass Hosts Teil von Scale Sets sind, und filtern, um Hosts innerhalb eines bestimmten VM Scale Set anzuzeigen.
  • Fügen Sie AWS-Umgebungen mithilfe von AWS CloudFormation (in der Vorschau) als Alternative zum Ausführen eines Skripts mithilfe der AWS CLI oder Terraform hinzu.