Как защитить меняющуюся среду приложений на разных платформах


This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

Организации меняют среды приложений, переносят рабочие нагрузки между локальным, частным и публичным облаком и используют гибридные экосистемы приложений, которые распространяются на несколько сред.

Согласно отчету Radware о защите веб-приложений и API за 2021 год, 47% компаний, которые работают в публичном облаке, разворачивают приложения не в одной, а в нескольких облачных средах. Кроме того, многие организации продолжают разворачивать эти приложения локально или в частных облаках. По данным того же отчета, в таких средах разворачивается 51% производственных приложений.

Компании руководствуются разными причинами для использования несколько платформ, но все они сталкиваются с одной общей проблемой: как защитить быстро меняющуюся среду приложений при наличии нескольких платформ?

Защита распределенных активов — трудная задача

Дело в том, что на многих платформах есть свои собственные средства обеспечения безопасности. Их использование может привести к разрозненности и путанице в политиках безопасности, уровнях защиты, учетных данных и предоставлении отчетов.

Когда дело касается защиты активов в разных облаках, можно выделить три основных сложности:

Сложность № 1. Создание кроссплатформенного периметра безопасности

Первая трудность связана с защитой приложений и сетевых ресурсов от внешних угроз.

В устаревшем мире физических ЦОД все было просто: сетевые ресурсы и администраторы находились в одной сети, а зачастую и на одном объекте. У администраторов был контроль над всеми вычислительными ресурсами и уровнями защиты, и они в основном занимались тем, что избавляли компанию от вредоносного трафика.

[Возможно, вам будет интересно: Преодоление трудностей, связанных с принципом минимальных привилегий]

Публичные облака бывают разными: инфраструктура вычислений больше не располагается в физических ЦОД организации, а функционирует на общих ресурсах в удаленных ЦОД под управлением сторонних поставщиков.

Возможны различные векторы вредоносного трафика, и средства безопасности должны обеспечивать защиту по всем направлениям. Специалисты по безопасности должны создать периметр безопасности, который не допустит никакой тип вредоносного трафика до приложений, где бы они ни были развернуты.

Сложность № 2. Обеспечение безопасности удаленной облачной инфраструктуры

Вторая проблема связана с защитой инфраструктуры, расположенной в облачных средах, в случае проникновения за внутренний периметр.

Переход в облако влечет за собой потерю контроля и наглядности. Если в «старом» мире локальных вычислений управление инфраструктурой было в руках ИТ-специалистов и сетевых администраторов, перенос рабочих нагрузок в удаленные ЦОД привел к потере компаниями непосредственного контроля над своими активами. Если раньше вы находились внутри системы управления активами, то теперь вы — за ее пределами.

[Возможно, вам будет интересно: Лучшие практики защиты приложений в мультиоблачных средах]

Сейчас управление доступом к расположенным в облаке рабочим нагрузкам осуществляется удаленно с использованием API, предоставляемых поставщиками услуг облачного хостинга. У администраторов больше нет непосредственного доступа к управлению рабочими нагрузками компании, и их защита в публичном облаке — теперь общая ответственность клиента и поставщика услуг.

Это значит, что инфраструктура публичного облака — его серверная часть, где работают приложения, — теперь является потенциальной целью хакеров, и компаниям необходимо защищать эти платформы от несанкционированного проникновения и использования.

Сложность № 3. Способность меняться

Третья проблема — непосредственно изменения, которых нельзя избежать при миграции в облако.

Это не единоразовое, мгновенное и статичное действие. Это продолжительный, динамически меняющийся процесс с несколькими точками отсчета, промежуточными этапами и корректировками. Часто случается, что меняются целевые среды, добавляются и удаляются приложения, а в дополнение к существующим и продолжающимися внедрениям добавляются новые облачные среды.

Увеличение поверхностей атак и числа уязвимостей приложений, снижение видимости данных безопасности и быстрое изменение облачных сред означает, что организации должны быстро разворачивать политики безопасности для совместной защиты нескольких часто меняющихся облачных сред.

[Возможно, вам будет интересно: Radware обеспечивает функционирование нового облачного сервиса защиты от атак, запущенного компанией Tech Mahindra]

Создание кроссплатформенной архитектуры безопасности

Чтобы защитить облачную среду приложений, организации должны создать кроссплатформенную архитектуру безопасности, которая будет:

  • Комплексной: сможет защитить облачные приложения и инфраструктуру от любых атак, направленных как на поверхность, так и на инфраструктуру приложения;
  • Согласованной: будет обеспечивать защиту на одном уровне в разных средах — локально, в частном или публичном облаке;
  • Адаптируемой: сможет подстраиваться под изменения среды приложений и архитектуры развертывания;
  • Универсальной: будет защищать среды, независимо от того, где функционируют приложения.

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center