最后更新于2023年11月28日星期二16:55:22 GMT

分层上下文引入了cloudsec从云环境的各个层收集的所有安全风险的统一视图. 这使我们的客户能够从可见性到单个资源的安全风险, 了解影响资源的所有风险以及资源的整体风险.

例如:让我们以一个有一个端口向公众开放的云资源为例.

有了这种程度的细节,确定风险水平是相当具有挑战性的, 因为我们对问题中的资源了解不够, 甚至它是否应该对公众开放. 并不是说这没有风险,我们只是需要知道更多来评估它的风险有多大. 当我们添加更多的背景, 我们开始有一个更清晰的画面:资源所处的环境, 如果它连接到业务关键型应用程序, 它是否有任何已知的漏洞, 是否存在与资源关联的具有提升权限的标识, etc.

通过将所有这些上下文分层放在一起, 客户能够有效地了解与他们的每一个资源相关的实际风险——实时的. 在一个统一的视图中,这当然是有用的信息, 但即便如此,要从可能数以千计的资源中进行筛选,并对需要做的工作进行优先排序,以确保每个资源的安全,仍然是很困难的. To that end, 我们很高兴在分层上下文中引入一种新的风险评分, 它会分析我们所知道的关于给定云资源的所有信号和上下文,并自动分配分数和严重程度, 让我们的客户更容易了解他们应该关注的风险最大的资源.

通过关注有毒组合来优先考虑风险

很像分层上下文本身, 新的风险评分结合了各种风险信号, 给遭受有毒组合的资源分配更高的风险评分, 或者多个风险向量组合在一起,呈现出更大的妥协可能性或影响.

风险评分考虑:

  • 业务临界, 了解资源与什么应用程序相关联,例如皇冠上的宝石或创收应用程序
  • 公共可访问性,无论是从网络的角度还是从用户权限的角度 (稍后会详细介绍)
  • 潜在的攻击路径,以了解不良行为者如何在相互关联的环境中横向移动
  • 标志的风险,包括过多和/或未使用的权限和特权
  • 配置错误,包括资源是否符合组织标准
  • Threats 将已检测到的任何恶意行为考虑在内
  • 当然,脆弱性, 使用Rapid7的主动风险模型,该模型消耗有关野外可利用性和主动利用的数据

通过识别这些有毒的组合, 我们可以确保最具风险的资源得到最优先的考虑. 每个资源被分配一个分数和一个严重程度, 使我们的客户能够轻松地查看其环境中存在风险最大的资源的位置以及关注的重点.

清楚地了解我们如何计算风险

除了我们的风险评分, 我们正在引入一个新的视图来分解资源被相应评分的所有原因. 这将提供我们的客户需要知道的最重要信息的概述,清楚地总结影响风险评分的因素. 减少理解资源为何有风险所需的时间, 这意味着安全团队可以专注于修复风险.

关于我们如何确定公共可访问性的更多信息

如前所述, 我们在云资源中进行风险计算的基础源于一个简单的问题:“该资源是否可公开访问??“这是确定相对风险的关键细节, 但是考虑到云环境的复杂性和短暂性,很难确定. 为了解决这个问题, 我们投入了大量的时间和精力来确保我们尽可能准确地评估公共可访问性,同时也解释了我们这样决定的原因, 因此,采取补救措施要容易得多. 这个决定可以很容易地从分层上下文页面查看每个资源的基础上.

在接下来的几个月里,我们将发布许多令人兴奋的内容, 除了风险评分,我们还扩展了攻击路径分析功能,以改进拓扑可视化显示攻击的爆炸半径.  这不仅可以让我们的客户了解攻击者如何利用给定的资源,还可以了解相互连接的资源之间横向移动的可能性. 此外,我们将更新我们验证和显示公共可访问性证明的方式. 资源应该公开访问吗, 您将能够轻松地查看证明细节,这些细节将准确地显示哪些配置组合导致资源可以公开访问.

分层上下文中的新风险评分功能将在下周的AWS Re:Invent上展示. 一定要去1270号展位看看它的实际效果!