La sicurezza delle risorse digitali non è mai stata così importante, specialmente nell'odierno ambiente incentrato sul cloud. È il fondamento stesso della sicurezza cloud e un elemento fondamentale all'interno di AWS CWPP (Cloud Workload Protection Platform). Secondo Cybersecurity Ventures, i danni causati dai crimini informatici raggiungeranno i 10,5 trilioni di dollari nel 2025. Inoltre, secondo un recente rapporto, l'82% di tutte le violazioni dei dati è legato al fattore umano, inclusi attacchi sociali, errori e uso improprio.
AWS CWPP funge da difensore dell'infrastruttura cloud AWS. AWS CWPP offre tutto l'aiuto necessario, dalla ricerca delle vulnerabilità alla gestione efficiente delle minacce e degli autori delle minacce. Adotta misure per impedire che si verifichino, in modo che le operazioni cloud funzionino in modo fluido e sicuro.
AWS CWPP fornisce un elevato livello di sicurezza per i carichi di lavoro e le applicazioni cloud basati sugli strumenti di sicurezza e sull'infrastruttura cloud-native. La soluzione di sicurezza fornita aiuta a proteggere correttamente i carichi di lavoro senza distrarre dalle attività di conformità, che stanno acquisendo rilevanza con un numero crescente di requisiti complessi nella protezione dei dati sia a livello federale che aziendale.
Questo blog tratterà la piattaforma AWS Cloud Workload Protection Platform, o CWPP, che aiuta a proteggere le risorse basate sul cloud. Il blog descrive l'architettura della piattaforma, i componenti, gli approcci alla sicurezza della rete, la protezione dei container e delle applicazioni serverless, le misure di protezione dei dati, la gestione degli accessi, i casi d'uso reali, il monitoraggio e la registrazione, nonché le best practice di implementazione. Le soluzioni offrono potenti strumenti che aiutano a mantenere l'infrastruttura cloud sicura e protetta.
Prima di approfondire l'argomento, vale la pena notare che non esiste un prodotto autonomo denominato "CWPP" con AWS; il concetto fa riferimento a un uso integrato di più soluzioni di sicurezza AWS all'interno di AWS che proteggono i carichi di lavoro cloud, da cui il nome CWPP.
Architettura di base di AWS CWPP
AWS CWPP è un framework potente ed estensibile che offre protezione end-to-end nel panorama AWS. Per comprendere meglio AWS CWPP, diamo un'occhiata più da vicino alla sua architettura.
Sistema distribuito basato su agenti
AWS CWPP utilizza un modello di agenti distribuiti per monitorare e proteggere tutte le risorse cloud presenti nel cloud Amazon. Gli agenti sono piccoli componenti software distribuiti nell'infrastruttura AWS. Sono watchdog locali che raccolgono dettagli sullo stato e sulle azioni delle risorse. Ricercano possibili vulnerabilità analizzando i dati locali. Questa implementazione distribuita significa che qualsiasi comportamento dannoso o evasivo verrà rilevato e gestito in tempo reale, indipendentemente dalle dimensioni o dalla complessità dell'ambiente cloud.
Console di gestione centrale
Man mano che gli agenti svolgono il loro lavoro nell'infrastruttura, tutti i risultati vengono raccolti in un unico punto nella console di gestione. Questa console è il cervello di AWS CWPP. È l'unico luogo in cui convergono tutti i dati, offrendo una visione integrata dello stato di sicurezza. Questa console consente di visualizzare gli avvisi, indagare sugli incidenti e correlare i comportamenti durante l'incidente per creare politiche di sicurezza aziendali.
Integrazione con i servizi AWS
L'integrazione consente la condivisione dei dati sulle minacce prioritarie e risposte coordinate per una maggiore sicurezza. Include impostazioni integrate per funzionare con le autorizzazioni AWS Identity and Access Management (IAM) per un controllo degli accessi dettagliato.
Flusso di dati e pipeline di elaborazione
Il cuore di AWS CWPP è il suo flusso di dati e la sua pipeline di elaborazione maturi. I dati vengono raccolti da diverse fonti, quali agenti distribuiti, log dei servizi AWS e traffico di rete. Questi dati vengono inviati al motore di elaborazione di CWPP, che li analizza utilizzando algoritmi avanzati e modelli di machine learning alla ricerca di modelli, anomalie o potenziali minacce. I dati elaborati, a loro volta, fluiscono attraverso vari componenti di CWPP. Una parte di tali dati viene inviata alla console centrale per la visualizzazione e la creazione di report. Altri possono essere configurati per attivare risposte e notifiche automatiche. Questa pipeline consente di disporre sempre dei dati di sicurezza più recenti, favorendo la capacità di prendere decisioni informate e rispondere rapidamente a queste minacce.
Componenti chiave di AWS CWPP
La struttura portante di AWS CWPP è costituita dai seguenti quattro elementi:
-
Amazon GuardDuty
GuardDuty è la guardia di sicurezza sempre vigile di AWS CWPP. Questo strumento tiene sotto controllo tutti i tuoi account AWS e i tuoi carichi di lavoro per individuare eventuali segni di attività dannose o comportamenti non autorizzati. GuardDuty include machine learning, rilevamento delle anomalie e intelligence integrata sulle minacce. Le sue capacità si estendono ad aspetti quali le chiamate API da indirizzi IP riconosciuti come dannosi, qualsiasi tentativo di trasferimento di dati e le istanze che comunicano con un server di comando e controllo riconosciuto.
-
AWS Security Hub
Security Hub fornisce una visione completa dello stato di sicurezza all'interno di AWS e può integrarsi bene con strumenti di terze parti. Raccoglie i dati e li elabora per ottenere informazioni utili a individuare eventuali problemi di sicurezza. Fa un ulteriore passo avanti e convalida il tuo ambiente rispetto agli standard di sicurezza e alle best practice del settore. Uno dei maggiori vantaggi di Security Hub è che è in grado di fornirti aggregazione, organizzazione e priorità in un formato standardizzato.
-
Amazon Inspector
La valutazione automatizzata della sicurezza con Amazon Inspector aiuta a monitorare e analizzare continuamente il comportamento a livello di account AWS per individuare possibili attività dannose. Contribuisce ad aumentare la sicurezza e la conformità delle applicazioni distribuite su AWS verificandole automaticamente rispetto alle best practice e all'esposizione alle vulnerabilità. Esistono due tipi di valutazioni Inspector.
- Le valutazioni di rete analizzano l'accessibilità di rete delle istanze EC2 e i rischi di sicurezza ad esse associati.
- Le valutazioni host analizzano le vulnerabilità e le configurazioni errate nelle istanze EC2.
-
AWS Config
AWS Config ci offre una panoramica molto ampia della configurazione delle risorse AWS nel nostro account, ad esempio quali sono collegate a chi e come sono state configurate in passato. Monitorerà la configurazione delle risorse AWS e conserverà i dati storici in modo da poter verificare lo stato attuale rispetto a quello desiderato. Uno dei maggiori vantaggi di AWS Config8217;s maggiori vantaggi è la sua capacità di aiutarti a comprendere in che modo la modifica di una particolare risorsa può influire sulle altre risorse.
Strategie di sicurezza della rete AWS CWPP
L'aspetto cruciale della protezione del cloud è la protezione con misure robuste fornite da AWS CWPP per l'infrastruttura di rete. I seguenti servizi garantiscono la protezione della rete dagli attacchi.
1. Integrazione di AWS Network Firewall
Un firewall di rete consente di creare un firewall stateful con prevenzione dell'evasione integrata. È possibile identificare le politiche a livello di IP di origine e destinazione, porta di origine e destinazione e protocollo.
A questo livello di controllo, è possibile implementare strategie di sicurezza di difesa approfondita. Oltre ad altri componenti CWPP, il CWPP può utilizzare i log del firewall di rete per migliorare il rilevamento delle minacce.
2. Gruppi di sicurezza e ACL di rete
Gruppi di sicurezza e rete Controllo degli accessi Gli elenchi sono gli elementi fondamentali della sicurezza di rete AWS. CWPP ti aiuta a gestire i gruppi di sicurezza e gli ACL di rete.
I gruppi di sicurezza fungono da firewall virtuali attorno alle istanze Amazon EC2 per controllare il traffico in entrata e in uscita a livello di istanza. Gli ACL di rete agiscono in modo simile, ma a livello della sottorete dal firewall virtuale.
3. Analisi dei log di flusso VPC
I log di flusso VPC (Virtual Private Cloud) registrano le informazioni relative a tutto il traffico trasmesso tramite il VPC. In combinazione con CWPP, questi dati possono essere utilizzati per fornire informazioni dettagliate sui modelli di traffico di rete e sulle potenziali vulnerabilità di sicurezza.
Con l'aiuto dei suoi sistemi analitici avanzati, CWPP è in grado di rilevare comportamenti di traffico che sembrano anomali e che potrebbero indicare un problema di sicurezza. Ad esempio, può identificare comportamenti di comunicazione insoliti, attività di esfiltrazione di dati o comunicazioni dirette con indirizzi IP dannosi. L'utilizzo delle informazioni dei log di flusso VPC in un'analisi post mortem può anche aiutare nelle indagini forensi.
4. Meccanismi di protezione DDoS
Il CWPP utilizza AWS Shield, una struttura di sicurezza interna DDoS per la mitigazione degli attacchi. Utilizzando il livello AWS Shield Regular, già incluso nel CWPP, le risorse vengono automaticamente protette dagli attacchi DDoS alla rete principale e al trasporto. Per gli attacchi sofisticati, viene utilizzato il livello AWS Shield Advanced, che offre un framework di risposta DDoS più dettagliato.
Per quanto riguarda la protezione DDoS, CWPP può anche fornire avvisi in tempo reale sulle minacce DDoS. Osserva i dati sul traffico e ti avvisa di eventuali picchi di traffico o altri segnali che indicano possibili tentativi di attacchi DDoS. CWPP può anche interagire con AWS WAF per creare politiche di sicurezza personalizzate per proteggere il tuo software dagli attacchi DDoS più tipici e frequenti.
Protezione di container e serverless con AWS CWPP
AWS Cloud Workload Protection (CWPP) fornisce una protezione completa per i tuoi carichi di lavoro container e serverless, garantendo la sicurezza delle applicazioni moderne. Alcune delle caratteristiche essenziali in questo ambito sono le seguenti:
Scansione delle immagini ECR con Clair
Amazon ECR è un registro container completamente gestito. Viene utilizzato per archiviare, gestire e distribuire immagini Docker. Con il rilascio di AWS CWPP, la scansione automatizzata delle immagini dei container è disponibile tramite l'integrazione con ECR utilizzando Clair (uno scanner di vulnerabilità open source).
Una volta inviata un'immagine a ECR, questa viene sottoposta a scansione. La scansione verifica la presenza di vulnerabilità note e nuove divulgate nei pacchetti del sistema operativo, nelle dipendenze linguistiche, ecc. I risultati sono quindi disponibili all'interno di ECR e possono essere combinati con gli altri componenti CWPP.
Monitoraggio del runtime ECS ed EKS
AWS fornisce Amazon Elastic Container Service (ECS) e Amazon Kubernetes Service (EKS) per l'orchestrazione dei container. In ECS, CWPP collabora con l'agente AWS Fargate per osservare il comportamento dei container in esecuzione. Segnala processi sospetti, connessioni di rete insolite e un potenziale aumento dei privilegi.
Per EKS, CWPP si integra come DaemonSet per garantire che ogni nodo nel cluster Kubernetes sia monitorato. Fornisce informazioni dettagliate su come i container comunicano tra loro ed è in grado di rilevare violazioni delle politiche o minacce alla sicurezza, come l'accesso non autorizzato al server API Kubernetes e il mining di criptovalute.
Controlli di sicurezza specifici per Fargate
AWS Fargate è un servizio di elaborazione serverless basato su container compatibile con ECS ed EKS. CWPP fornisce una serie di metodi di sicurezza progettati specificamente per questo motore di elaborazione. CWPP monitora le definizioni dei lavori Fargate per segnalare ruoli Amazon IAM eccessivamente permissivi o porte aperte. Verifica la politica esaminando le impostazioni di rete del lavoro Fargate. Una caratteristica significativa è la sua capacità di mantenere regole di runtime esclusive per i carichi di lavoro Fargate.
Sicurezza delle funzioni Lambda
AWS Lambda è il prodotto leader nel computing serverless, quindi è logico adottare un approccio olistico per proteggere le funzioni AWS Lambda con CWPP. CWPP è in grado di individuare vulnerabilità e configurazioni errate nelle reti di codice delle funzioni Lambda. Ciò comporta l'analisi statica del codice e la ricerca di segreti hardcoded, ruoli IAM permissivi e vulnerabilità note nelle dipendenze delle funzioni.
Strategie di protezione dei dati AWS CWPP
Discutiamo alcune delle strategie di protezione dei dati fornite con AWS CWPP.
#1. Integrazione KMS per la crittografia
AWS Key Management Service (KMS) è il cuore della protezione dei dati in AWS e CWPP si integra strettamente con KMS per fornire funzionalità di crittografia. La piattaforma utilizza KMS per gestire le chiavi di crittografia per vari servizi AWS.
Tiene traccia dell'utilizzo delle diverse chiavi API e segnala eventuali modelli insoliti. Ciò può indicare che qualcuno ha copiato la chiave e che questa potrebbe essere finita nelle mani sbagliate. La piattaforma garantisce inoltre che KMS venga utilizzato correttamente.
#2. Analisi delle politiche dei bucket S3
L'archiviazione di oggetti Amazon S3 è un servizio AWS molto popolare ed è essenziale proteggere i bucket S3 per prevenire la perdita di dati. La piattaforma CWPP garantisce che le politiche dei bucket S3 siano continuamente controllate per individuare eventuali configurazioni errate. Potrebbe anche avvisare l'utente in caso di un bucket S3 accessibile pubblicamente con autorizzazioni di lettura o scrittura.
#3. Crittografia e monitoraggio DynamoDB
CWPP dispone di funzionalità di protezione per Amazon DynamoDB. Assicura che le tabelle DynamoDB siano crittografate, tiene traccia delle modalità di accesso e può suggerire le migliori pratiche per qualsiasi rischio di sicurezza (se necessario). CWPP esegue la scansione di tutte le tabelle DynamoDB per garantire che siano crittografate quando inattive. Verifica le impostazioni di crittografia in modo simile, sulla base delle politiche di sicurezza e delle migliori pratiche del settore.
#4. Analisi dei modelli di accesso ai dati
AWS CWPP fornisce un'analisi più olistica dei modelli di accesso ai dati nell'ambiente AWS. Questa visibilità garantisce la possibilità di individuare i rischi per la sicurezza a livello di applicazione in tutti i servizi, anziché in uno solo.
CWPP esamina i registri di accesso nei diversi servizi AWS. Li utilizza per ricostruire quelli che potrebbero essere gli accessi tipici ai dati nel proprio ambiente. In realtà si basa su algoritmi di machine learning per individuare comportamenti anomali in questi modelli.
Approccio di AWS CWPP alla gestione degli accessi
La gestione degli accessi è fondamentale per sicurezza cloud, e le best practice di AWS CWPP garantiscono che solo le persone e i processi corretti abbiano accesso alle tue risorse. Esploriamo i pilastri principali della strategia di gestione degli accessi di CWPP.
-
Gestione dei ruoli e delle politiche IAM
AWS Identity and Access Management (IAM) è il fondamento del controllo degli accessi in AWS e CWPP non fa eccezione. La piattaforma verifica continuamente i ruoli e le politiche IAM per individuare impostazioni eccessivamente permissive o violazioni delle best practice. La piattaforma tiene inoltre traccia delle modifiche alle politiche IAM nel tempo e avvisa l'utente in caso di aumenti improvvisi delle attività consentite, in particolare per le risorse sensibili. Ciò consente di identificare e indagare su modifiche inappropriate o pericolose nei controlli di accesso, che altrimenti potrebbero sfuggire al rilevamento.
-
Funzionalità di Access Analyzer
AWS IAM Access Analyzer è uno strumento autonomo che identifica le risorse della tua organizzazione condivise con entità esterne. CWPP integra le funzionalità di Access Analyzer in un contesto di sicurezza più ampio. A tal fine, correla i potenziali accessi esterni con altri eventi di sicurezza, facilitando l'individuazione e la risposta a potenziali incidenti di sicurezza.
-
Gestione delle credenziali temporanee
Le credenziali di sicurezza temporanee sono una caratteristica importante di AWS, che offre un controllo degli accessi dettagliato. CWPP monitora e traccia l'utilizzo delle credenziali temporanee nell'intero ambiente AWS. Può segnalare l'utilizzo di credenziali temporanee in modi o luoghi imprevisti, che potrebbero causare ulteriori conflitti. Aiuta inoltre a mantenere standard di sicurezza rigorosi.
-
Principio dell'applicazione del privilegio minimo
CWPP ci fornisce un mezzo per applicare il principio del privilegio minimo nell'ambiente AWS, che è un concetto fondamentale in AWS.
CWPP tiene traccia e controlla costantemente le autorizzazioni concesse a utenti, ruoli o risorse rispetto ai modelli di utilizzo effettivi. Ciò consente di identificare eventuali autorizzazioni eccessive e di bloccarle, limitando così la superficie di attacco.
Casi d'uso reali di AWS CWPP
Per comprendere la potenza e l'applicabilità di AWS CWPP, esaminiamo alcuni casi d'uso reali di AWS CWPP.
- Conformità dei servizi finanziari: Supponiamo che una grande banca utilizzi AWS CWPP per mantenere la conformità alle rigide normative finanziarie. Il monitoraggio continuo e la conformità automatizzata di CWPP consentono di verificare e garantire che tutti i dati dei clienti siano crittografati, che i controlli di accesso siano implementati correttamente e che le modifiche di configurazione siano immediatamente segnalate per la revisione.
- Sicurezza delle piattaforme di e-commerce: In un'azienda di e-commerce, il team di sicurezza può utilizzare CWPP sulla sua infrastruttura containerizzata ed elastica. La piattaforma esegue la scansione dei container di produzione per garantire che ogni implementazione sia priva di vulnerabilità critiche. Il controllo continuo della rete crea una logica di regole software che risponde automaticamente agli attacchi DDoS prima ancora che si verifichino.
- Sicurezza aziendale multi-cloud: Una grande impresa che implementa una strategia multi-cloud avrà una sicurezza consolidata da CWPP su AWS e on-premise. La console di gestione centrale con pannello di controllo unico consentirà loro di monitorare la sicurezza in tutta la loro infrastruttura ibrida.
- Sicurezza nel settore dei media e dell'intrattenimento: A causa del rapido aumento dell'utilizzo dei servizi di streaming, questi sono diventati vulnerabili agli attacchi che violano la sicurezza dei contenuti e dei clienti. Ecco perché CWPP è diventato una risorsa preziosa nella protezione dei dati e dei contenuti degli utenti. AWS CWPP protegge la piattaforma di servizi di streaming dall'hacking e dalla pirateria, che minacciano lo sviluppo del business.
- Protezione dei dati nel settore dell'istruzione: Le violazioni dei dati nelle scuole comportano non solo problemi di sicurezza, ma anche sanzioni finanziarie e reputazionali. Un vasto sistema universitario con più campus e decine di migliaia di studenti può utilizzare AWS per conformarsi al FERPA e proteggere i dati dei propri studenti e delle proprie ricerche.
Monitoraggio e registrazione con AWS CWPP
AWS CWPP estende le funzionalità native di monitoraggio e registrazione di AWS per fornire visibilità sulle attività dell'intera infrastruttura. Vediamo come CWPP utilizza questi strumenti.
Integrazione con CloudWatch
CWPP è una piattaforma personalizzata progettata per monitorare il tuo ambiente AWS applicando il monitoraggio al servizio AWS CloudWatch. CWPP utilizza le API CloudWatch per raccogliere le metriche delle risorse AWS. Configura metriche di sicurezza personalizzate per verificare quando potrebbero verificarsi eventi quali accessi non riusciti, invocazione di un'API sensibile o traffico di rete anomalo. CloudWatch Alarms notifica eventuali problemi di sicurezza. Può trattarsi di allarmi statici basati su soglie o di macchine che utilizzano algoritmi di rilevamento delle anomalie.
CloudTrail per la registrazione degli audit
AWS CloudTrail fornisce una registrazione delle azioni eseguite da un utente, un ruolo o un servizio AWS. CWPP si integra profondamente con CloudTrail per consentire una registrazione completa degli audit. Il modulo CWPP garantisce che CloudTrail sia abilitato per tutte le regioni nei tuoi account AWS e che la convalida dei file di log sia abilitata.
Garantire l'integrità dei registri di audit è fondamentale per le indagini forensi e i requisiti di conformità. La piattaforma monitora costantemente i registri CloudTrail per individuare eventuali attività sospette. Queste possono includere chiamate API non autorizzate, modifiche alle regole del gruppo di sicurezza o modifiche alle politiche IAM.
Best practice per l'implementazione di AWS CWPP
Alcune delle best practice da seguire per l'implementazione di AWS CWPP sono le seguenti:
1. Implementare l'accesso con privilegi minimi
Analizzare i ruoli e le politiche IAM con l'aiuto di CWPP per individuare autorizzazioni inutilizzate o non necessarie, in modo da avere il pieno controllo su ciò che le nostre risorse possono fare. Le aziende possono sfruttare l'integrazione con IAM Access Analyzer per individuare le risorse aperte negli account AWS. Può anche essere utilizzato per monitorare i tentativi di escalation dei privilegi e le autorizzazioni insolite.
2. Crittografare i dati inattivi e in transito
Quando si utilizza AWS CWPP, è importante proteggere i dati con la crittografia. A tal fine, gestisci le chiavi di crittografia nel tuo ambiente, crittografate da AWS KMS e integrate con CWPP. Crittografa tutti i dati inattivi, inclusi bucket S3, volumi EBS e istanze RDS.
3. Monitoraggio e avvisi continui
Con CWPP è possibile migliorare il proprio livello di sicurezza grazie al monitoraggio in tempo reale, che consente di avere sempre tutto sotto controllo. Gli allarmi CloudWatch possono essere utilizzati per metriche specifiche di sicurezza, utilizzando CWPP per personalizzarli in base al proprio ambiente e al proprio modello di minaccia. Utilizzare CWPP per impostare avvisi tramite più canali (e-mail, SMS e Slack) al fine di rispondere rapidamente quando vengono rilevate minacce.
4. Valutazioni regolari delle vulnerabilità
Il primo passo per una sicurezza efficace con AWS CWPP è identificare in modo proattivo le vulnerabilità. Configurate scansioni automatiche regolari con Amazon Inspector insieme a CWPP per rilevare le vulnerabilità nelle vostre istanze EC2 e nelle immagini dei container.
5. Implementate una sicurezza multilivello
Utilizzate sempre CWPP per gestire diversi livelli di sicurezza della rete, inclusi gruppi di sicurezza, ACL di rete e regole AWS WAF. CWPP fornisce informazioni dettagliate sulla protezione antimalware attuale offerta da antivirus, firewall host e altri strumenti di sicurezza degli endpoint. Combina le protezioni basate sulla rete con un approccio a più livelli per proteggere gli host stessi dalle minacce basate sul web.
6. Proteggi e analizza i log
Per mantenere registri di audit dettagliati, abilitare AWS CloudTrail in tutte le regioni e tutti i servizi. Per centralizzare questi registri ed eseguire un'analisi in tempo reale su di essi, è necessario utilizzare AWS CloudWatch.
7. Unificare la sicurezza cloud e on-premise
Per utilizzare un cloud ibrido, è necessario implementare la protezione sia nell'ambiente cloud che in quello locale. Per stabilire una connessione di rete dedicata tra i due, è possibile utilizzare AWS Direct Connect.
8. Gestire gli utenti con Single Sign-On (SSO) federato
Per abilitare un sistema di gestione degli accessi centralizzato, integrare AWS Single Sign-On con il proprio ambiente e implementare l'autenticazione a più fattori (MFA) per tutti gli account utente. Utilizzare la federazione per integrare la gestione delle identità in locale con AWS.
9. Implementare la segmentazione della rete
Per isolare diversi ambienti di rete che eseguono applicazioni diverse, è possibile utilizzare Amazon VPC per crearli. Per controllare il traffico in entrata e in uscita tra questi ambienti, è necessario utilizzare gruppi di sicurezza ed elenchi di controllo dell'accesso alla rete (ACL). Se la segmentazione viene eseguita tra reti locali e VPC, è possibile utilizzare AWS Transit Gateway per la loro gestione centralizzata.
Perché SentinelOne per AWS CWPP
Singularity™ Cloud Workload Security è la piattaforma autonoma di rilevamento e risposta dei carichi di lavoro cloud basata sull'intelligenza artificiale di SentinelOne. È in grado di eseguire la scansione di server, macchine virtuali, container e ambienti Kubernetes. Poiché l'impronta del cloud moderno è in espansione, le aziende devono proteggere i carichi di lavoro in ambienti multi-cloud. I molteplici motori di rilevamento basati sull'intelligenza artificiale di SentinelOne lavorano insieme per rispondere alle minacce sconosciute e conosciute alla velocità della macchina. Difende i carichi di lavoro su Azure, Google Cloud, AWS e anche su cloud privati e ibridi.
Ecco cos'altro offre:
- Rollback con un clic – Annulla qualsiasi modifica non autorizzata con il rollback con un clic e azioni di mitigazione autonome.
- Ricerca delle minacce – Purple AI è il tuo analista di sicurezza AI generico. SentinelOne ti aiuta a monitorare le attività sospette collaborando con la telemetria all'interno di un data lake unificato. Semplifica le indagini con query in linguaggio naturale e riepiloghi degli eventi tramite Purple AI.
- Visibilità approfondita e analisi forense – SentinelOne offre una cronologia forense dettagliata e la telemetria del carico di lavoro, consentendo ai team di sicurezza di indagare a fondo sugli incidenti. Il Workload Flight Data Recorder™ acquisisce e registra tutti i dati rilevanti per una visibilità completa.
- Ampio supporto e scalabilità – SentinelOne supporta 14 principali distribuzioni Linux, più runtime container (Docker, containerd, cri-o) e servizi Kubernetes gestiti e autogestiti dei principali provider cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud. Si integra anche con Snyk e combina un CNAPP senza agente con un motore offensivo unico.
- Architettura eBPF – SentinelOne utilizza l'architettura eBPF (Extended Berkeley Packet Filter) per migliorare la stabilità e le prestazioni della piattaforma. Questo design evita le dipendenze dal kernel, con conseguente riduzione del carico sulla CPU e sulla memoria.
- Integrazione con DevSecOps e pipeline CI/CD – SentinelOne si integra con gli strumenti DeSecOps per un'esperienza senza soluzione di continuità e un monitoraggio continuo della sicurezza durante tutto il ciclo di vita dello sviluppo.
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demoConclusione
Per i moderni sistemi di sicurezza cloud, la piattaforma AWS Cloud Workload Protection Platform (CWPP) è un elemento fondamentale che fornisce alle organizzazioni una protezione a 360 gradi se operano all'interno dell'ecosistema AWS.
La CWPP è importante perché fornisce monitoraggio continuo, rilevamento delle minacce e risposta automatizzata. L'utilizzo di potenti strumenti di analisi e machine learning avanzato aiuta le organizzazioni a stare al passo con il mutevole panorama delle minacce informatiche. È progettata per essere completamente elastica, il che significa che man mano che si espande l'infrastruttura cloud, aumentano anche le sue capacità di sicurezza.
"FAQs
Cloud Workload Protection Platform è una soluzione di sicurezza completa per l'ambiente AWS che protegge i carichi di lavoro, le applicazioni e i dati basati sul cloud. Utilizza tutti i servizi di sicurezza disponibili su AWS per fornire monitoraggio continuo, rilevamento delle minacce, indagini forensi e risposta automatizzata.
CASB e CWPP, sebbene entrambi siano soluzioni di sicurezza cloud, hanno scopi diversi. CASB si occupa di proteggere l'utilizzo delle applicazioni Software-as-a-Service da parte degli utenti. In altre parole, CASB è un guardiano di ciò che accade tra un utente e un servizio cloud. Monitora l'attività degli utenti e applica le politiche di sicurezza aziendali. CWPP, invece, si occupa di proteggere i carichi di lavoro basati sul cloud, inclusi gli ambienti IaaS e PaaS. Protegge "il fine" invece che "i mezzi" o l'utilizzo e offre protezione fintanto che il carico di lavoro opera nel cloud.
AWS CWPP include strette integrazioni con i servizi di sicurezza AWS. Questa integrazione migliora il rilevamento delle minacce, la gestione centralizzata della sicurezza e l'analisi delle vulnerabilità e aggiunge ulteriori funzionalità quali il controllo degli accessi (privilegio minimo), la registrazione degli audit e il monitoraggio.
AWS CWPP rileva un'ampia gamma di minacce, tra cui malware, tentativi di accesso non autorizzati, minacce interne, esfiltrazione di dati, configurazioni errate, violazioni della conformità e comportamenti anomali. Identifica inoltre attacchi basati sulla rete e vulnerabilità nei container e nelle funzioni serverless. Utilizzando l'apprendimento automatico e l'analisi comportamentale, AWS CWPP è in grado di adattarsi per riconoscere minacce nuove o precedentemente sconosciute, fornendo una protezione completa per gli ambienti cloud.
