Entmystifizierung von Security Chaos Engineering — Teil I
Wir erleben in letzter Zeit einen Anstieg von öffentlichkeitswirksamen Angriffen, und die Angriffe, von denen prominente Unternehmen betroffen waren, sind die entsetzlichsten! Eine der erschreckendsten Fakten über diese Angriffe ist die Erfolgsquote bei Sicherheitskontrollen, die als robust gelten, z. B. die Multifaktor-Authentifizierung. Offensichtlich übersteigen Cyberkriminelle moderne Cybersicherheitsmechanismen, und neuartige Ansätze sind unerlässlich, um diese Bedenken zu tragen.
Also haben sie zwei Denkweisen herausgebildet: The one is the view that the industry must develop more security solutions, and the other expected resistant cyber mechanisms. This blog beitrag supports last as the potential of use of security chaos engineering to improve the cyberresistenz.
Hinweis: Das ist der erste Teil einer zweiteiligen Serie. Bitte abonnieren Sie, um informiert zu werden, wenn Teil II veröffentlicht wird. Außerdem basiert dieser Blog auf einem Vortrag, der im Rahmen der Cyber Security & Cloud Expo (Europe) 2022 gehalten wurde.
Chaos Engineering — Die Ursprünge
The origines of Chaos Engineering can be return on the migration from a local rechenzentrum to cloud infrastructure — Amazon Web Service (AWS) —. In den Anfängen von Netflix in der Cloud wurden Workloads hauptsächlich auf EC2-Instances bereitgestellt (Es war damals der Stand der Technik im Cloud-Computing). Seltsamerweise würden EC2-Instances ohne Vorwarnung heruntergefahren. Wie Sie sich vorstellen können, waren die Auswirkungen inakzeptabel, da dieses Verhalten zu schwerwiegenden Verfügbarkeitsproblemen führte. Netflix-Kunden könnten für eine Weile unterbrochen und danach wahrscheinlich wieder verbunden sein. The unmittelbare Folge wäre ein schlechtes Kundenerlebnis.
Netflix Chaos Monkey
Unglücklicherweise für Netflix hatte AWS keine Lösung für diesen Fehler. Also war es unerlässlich, eine innovative Lösung zu entwickeln! Hier kommt Chaos Engineering ins Spiel. The ground ideas existing, systems to develop the danger of unvorhersehbar failure of EC2 instances. Folglich implementierte Netflix Chaos Monkey, das automatisch und bewusst auf Verfügbarkeitsausfälle stößt. Das Hauptberuf von Chaos Monkey in the file, ec2-instances and other services after the accident principle. Leider würde das effektiv zu genau den Ausfällen führen, die unvorhersehbar sind.
So verrückt es auch klingen mag, Chaos Monkey schnitt bemerkenswert gut ab. The Engineer teams developed further, through they implemented systems, over the sterbende EC-Instances. Aufgrund des Erfolgs von Chaos Monkey entwickelte Netflix weitere Tools, die auf ihnen Principes of Chaos Engineering, this tools were known as Netflix Affenarmee. Durch den kontinuierlichen Einsatz und die Einführung dieser Tools eine Denkweise, die aus dem Scheitern gelernt hat
, Netflix hat Ausfälle überlebt, die gesamte AWS-Region zum Erfolg gebracht, z. B. Vereinigte Staaten Ost 1 Ausfall.
Enorme Acceptance of Chaos Engineering
The success the Simian Army von Netflix hat Chaos Engineering populär gemacht und seine Einführung gefördert. Heute bieten mehrere Open-Source-Projekte und kommerzielle Produkte relativ einfach zu bedienende Chaos-Engineering-Funktionen. In ähnlicher Weise bieten die meisten Cloud-Dienstanbieter Chaos-Engineering-Dienste an: AWS-Fehlerinjektionssimulator, AWS Resilience Hub, und Azure Chaos Studio. This tools and services are focus on the use of Chaos Engineering, to prevent availability cases. Lead, the security industry, but not in the access of the unique benefits of the application the chaos engineering principles on the cybersecurity.
Cloud-native Sicherheitslandschaft
In der ersten Zeile ist Chaos Monkey aktiviert Availability, Resilience
für Netflix, d. h. ihre Infrastruktur ist widerstandsfähig gegen Verfügbarkeitsausfälle. interessanterweise is availability a the main requirements for an security system, also known as CIA-Triade. The other key features are vertraulichkeit und integrität. Im Wesentlichen zielt jede Sicherheitskontrolle darauf ab, Verstöße gegen ein oder mehrere Merkmale der CIA-Triade zu verhindern. Aktuelle Cloud-native Sicherheitsmechanismen haben jedoch Schwierigkeiten, dieses Ziel zu erreichen, und die Gründe dafür sind nicht weit bekannt. Hier sind einige unserer Gedanken dazu, warum Angriffe unabhängig von den sich entwickelnden Cloud-nativen Sicherheitsmechanismen immer noch erfolgreich sind:
Complexity: Der Feind der Sicherheit
Eine Cloud-native Infrastruktur bietet mehrere Vorteile, darunter Skalierbarkeit, Elastizität und (vermeintliche) Kosteneinsparung. Nebst diesen Vorteilen wird jedoch auch die Komplexität vererbt. The complexity resultiert aus mehreren abstraktionsebenen, die der cloudnativen infrastruktur zugrunde liegen. Bruce Schneier behauptete, dass „Komplexität der größte Sicherheitsfeind ist“, und genau das ist der Grund, warum sich komplexe Systeme auf Sicherheitsziele auswirken. Complex systems are difficult to understanding, before all from the cyber security, and the efficiency each security architecture depends from the depth of the understanding of the defender. Darüber hinaus erleichtern jedes System bessere Einblicke in die Funktionsweise, letztlich die Unterstützung kreativer Tools und den innovativen Einsatz von Sicherheitskontrollen, wenn Standardansätze begrenzt sind.
Dynamische Sicherheitslage
The cloud infrastructure allows agility and allows teams, continuous infrastructure, to be gerecht to the market requirements and additional benefits against competition. This direct increase productivity and ebnet the way to practice modern techniques, e.g. DevOps and GitOps. Jede Änderung der Cloud-Infrastruktur führt jedoch potenziell zu Sicherheitsproblemen, z. B. zu Fehlkonfigurationen. Also, this changes, the maintain an consistency security position, and this is the fall. Challenge! CISOs und andere Sicherheitsverantwortliche wünschen sich einen fundierten Überblick über die Sicherheitslage ihrer Infrastrukturen. Leider ist dies aufgrund der kurzlebigen Cloud-nativen Infrastruktur schwer zu erreichen.
Fehlkonfigurationen — Main fact for cloud attacks
Falsch konfigurierte Cloud-Ressourcen sind nach einer der häufigsten Ursachen von Cloud-Verstößen. Gartner behauptete das Fehlkonfigurationen würden bis 2025 99% der Cloud-Angriffe verursachen. Es ist wichtig zu beachten, dass diese Prognose alle Cloud-Ressourcen umfasst, einschließlich Resources for cloud security
. Unabhängig davon, wie effizient ein Cloud-Sicherheitsmechanismus sein mag, wird seine Wirksamkeit beeinträchtigt, wenn er nicht gut konfiguriert ist. Darüber hinaus werden Fehlkonfigurationen häufig aus verschiedenen Quellen verursacht, unter anderem bei Bereitstellungen und routinemäßigen Wartungsarbeiten.
Safety silos — Blindspots einführen
The cloud operating model based on several abstraction levels. Dementsprechend sind die Sicherheitsmechanismen so konzipiert, dass sie sich an diesen Abstraktionsebenen orientieren, um ein „Defense-in-Depth“ -Model zu erreichen. This model, also known as 4 Cs of the cloud native security, before, security systems to position on the four abstraction levels: Code, Container, Cluster und Cloud. This model offers also several benefits and protect in high mass, is but not prevent in the lage, multi-layer attacks. This error is replaced on a isolated security architecture, before all if the cloud native security systems, which are used on the different abstraction levels, independent different, d. h. without synergies. The result is that attacks, that attacks, they spread through two or more abstraction levels, not may be detected. Letztlich riskieren Endbenutzer, eine falsches Sicherheitsgefühl, eine Situation, in der alles normal und sicher scheint, bis ein Angriff erfolgreich ist, auch bekannt als Sicherheitstheater.
Safety, chaos, technology
Es wird immer klarer, dass es bei der Sicherheit in Cloud-nativen Infrastrukturen mehr darum geht resistance capacity als „nur“ Sicherheit. Leider kommt es trotz der riesigen Menge an Cloud-nativen Sicherheitsprodukten, die täglich auf den Markt kommen, immer noch zu Sicherheitslücken!
Brandbekämpfung versus Brandresistenz
The immense width of cloud native angriffsfläche and the angriffsmöglichkeiten erfordern ein Umdenken von der „Brandbekämpfung“ hin zur Widerstandsfähigkeit gegen Brände (Fire Resilience), wie zu recht behauptet von DinoDai Zovi. Cloud-native security should provide a ausgewogenes relationship between the abwehr of angreifern and the bekämpfung/abwehr of angriffs. This requires an thinking of the angriffsprävention, hin zu einer Denkweise, bei der von einem Angriff ausgegangen werden soll. Werner Vogel, CTO von Amazon, erklärte:“ Misserfolge sind Selbstverständlichkeit, und alles wird irgendwann im Lauf der Zeit scheitern„In ähnlicher Weise sind Sicherheitslücken in der Cloud unvermeidlich. Es ist also unerlässlich, den Fokus auf Erkennung, Wiederherstellung und Abwehr von Angriffen zu verlagern.
Get you from Breach Mindset
Security Chaos Engineering ermöglicht die sichere Einführung eines von einem Verstoß ausgehen
Denkweise. Ähnlich wie Chaos Engineering die Widerstandsfähigkeit gegen Verfügbarkeitsausfälle ermöglicht, ermöglicht Security Chaos Engineering die Widerstandsfähigkeit gegen Integritäts- und Vertraulichkeitsfehler (einschließlich Verfügbarkeit). Es gelten die gleichen Prinzipien wie Chaos Engineering, jedoch angepasst an die gewünschten Sicherheitsziele. The actual behavior of security controls based by monitoring in the cloud native infrastructure is clear. This observations lead to empirical and greifable knowledge, that can be used for a proactive and iterative increase the security.
Die Security Chaos Engineering-Plattform von Mitigant
The implementation of security chaos engineering from reason can be a last task for the most company. Darüber hinaus ist das technische Know-how relativ wenig vorhanden, und der Zeit- und Arbeitsaufwand sind für die meisten Unternehmen kaum erschwinglich. Angesichts des Wissens und der Erfahrung, die sie aus akademischer Forschung und Branchenerfahrung gewonnen haben, sind die Gründer von Mitigant also gut positioniert, um die Entwicklung von Sicherheitsrisiken zu standardisieren.
We want a future, in the any company security chaos engineering can use, to be resistance against cloud attacks. Aus diesem Grund haben wir ein SaaS-Angebot entwickelt, das eine einfache Einführung ermöglicht und die sonst üblichen Kenntnisse und Fähigkeiten drastisch reduziert. Other practical application cases you find under Teil I und Teil II our blog contributions to bekämpfung of Ransomware with Security Chaos Engineering. Der zweite Teil dieses Blogartikels bietet weitere spannende Einblicke in das Thema Security Chaos Engineering. Abonnieren Sie auch unseren Blogbeitrag, um informiert zu werden.