Öffentliche Veröffentlichung: Mitigant Security Chaos Engineering SaaS

Öffentliche Veröffentlichung: Mitigant Security Chaos Engineering SaaS

Wir freuen uns und sind stolz, die öffentliche Verfügbarkeit von Mitigant's bekannt zu geben Überprüfung der Cloud-Sicherheit (CSV), die branchenweit erste Implementierung von Security Chaos Engineering (SCE) -Konzepten. Eines der Ziele der Gründung von Mitigant ist es, praktische Cyber-Resilienz für Cloud-native Infrastrukturen zu ermöglichen. Daher bringt uns die Veröffentlichung von Mitigants CSV der Erreichung dieses Ziels einen Schritt weiter.

Cyber-Resilienz trifft auf Cloud-native Infrastruktur

Cyber-Resilienz ist für die Cloud-Infrastruktur nach wie vor ein Rätsel. Die meisten Diskussionen über Cloud-Resilienz drehen sich um betriebliche Belastbarkeit, Systemstabilität und Zuverlässigkeit. Die Cyber-Resilienz in der Cloud ist nach wie vor unerforscht, und ein möglicher Grund dafür könnte die häufig falsch interpretierte Cyber-Resilienz sein; sie ist dasselbe wie Cybersicherheit oder umgekehrt. Folglich sind Cloud-Akteure verunsichert und fehlgeleitet, während Angriffe zunehmend erfolgreich sind, insbesondere solche Arten von Angriffen, die cyberresistente Gegenmaßnahmen erfordern.

Cyber-Resilienz ist unerlässlich, um bestimmte Cyberangriffe gegen Cloud-Infrastrukturen, z. B. Ransomware, wirksam abzuwehren. Die Einführung von Cyber-Resilienz in der Cloud erfordert jedoch andere Ansätze als die derzeit verfügbaren. SCE passt hier; durch die Nutzung von Systemdenken und Sicherheitsexperimente, SCE ermöglicht die Überprüfung von Hypothesen, die Entdeckung von blinden Flecken, die Vertrauensbildung und die Aktivierung der Cyber-Resilienz. Es ist wichtig zu beachten, dass SCE bestehende Cybersicherheitsansätze nicht ersetzt. Vielmehr ergänzt es diese Ansätze; wichtig ist, dass die Interessengruppen ihre Einsatzmöglichkeiten verstehen und auswählen, welche Strategien eine effektivere Umsetzung der Cloud-Sicherheit und letztlich der Cyberresistenz in der Cloud ermöglichen. Dieser aktuelle Blog In diesem Beitrag wird erläutert, wie Sicherheitsteams, die sich auf verschiedene sicherheitstechnische Aufgaben konzentrieren, SCE nutzen können, um ihre Ziele zu erreichen.

Steckbare Angriffsszenarien ermöglichen die Kombination mehrerer Angriffsaktionen

Was ist in dieser Version enthalten

Mitigant CSV wurde entwickelt, um Cybersicherheitsexperten, die eine Cloud-native Infrastruktur betreiben, in die Lage zu versetzen, systemisches Denken zur Lösung von Herausforderungen in den Bereichen Cloud-Sicherheit und Cyber-Resilienz zu nutzen. Ein Ansatz zum Systemdenken, der SCE innewohnt, ist derSCE-Rückkopplungsschleife`, und die Mitigant CSV unterstützt die SCE-Feedback-Schleife. Hier ist eine Zusammenfassung der Funktionen, die in dieser Version enthalten sind:

Vordefinierte Angriffsaktionen und Szenarien

Mehrere voreingestellte Angriffsaktionen und -szenarien sind so konzipiert, dass Angriffe auf mehrere AWS-Services eingeleitet werden können. Die Angriffsaktionen dienen der Implementierung spezifischer Angriffsmuster gegen eine oder mehrere AWS-Ressourcen, die auf dem MITRE ATT&CK-Framework basieren. Umgekehrt kombinieren die Angriffsszenarien zwei oder mehr Angriffsaktionen und orchestrieren so einen mehrstufigen Angriff. Benutzer können auch benutzerdefinierte Angriffsszenarien erstellen, die auf bestimmten Anwendungsfällen basieren.

Das Angriffsdiagramm zeigt Angriffsziele und andere AWS-Ressourcen

Angriffsdiagramme

Mitigant CSV nutzt Angriffsdiagramme, um ein Lagebild der AWS-Zielumgebung zu vermitteln. Dazu gehören die Angriffspfade, die bei der Durchführung des Angriffs verfolgt wurden, sowie Informationen zu den umliegenden Cloud-Ressourcen. Das Angriffsdiagramm wird als Teil des Angriffsberichts zur späteren Verwendung aufbewahrt.

Einfache Versuchsdokumentation

Da SCE-Experimente zu bestimmten Zielen und nicht zum Spaß an der Durchführung durchgeführt werden, ist es notwendig, diese Ziele/Ziele als Grundlage für weitere Verbesserungen zu dokumentieren. Außerdem können Experimentergebnisse mit Hypothesen verglichen werden, indem Sie Ihr Ziel als Hypothese dokumentieren.

Sammlung von Beweismitteln

Für den Nachweis von Hypothesen ist standardmäßig eine Beweiserhebung erforderlich; der genaue Ansatz kann je nach den für die Beweiserhebung verwendeten Tools je nach den für die Beweiserhebung verwendeten Tools variieren. Die Mitigant-CSV erfasst Beweise von AWS Cloudtrail und AWS GuardDuty. Dieser Ansatz wird in Kürze erweitert und weitere Quellen der Beweiserhebung werden integriert.

Automatische Rollbacks

Sicherheit ist eine entscheidende Voraussetzung für SCE-Experimente. Dazu gehört auch die Fähigkeit, nach Abschluss der Experimente oder sogar nach vorzeitigem Abbruch in den „stationären Zustand“ zurückzukehren. Das automatische Rollback ist in dieser Version sofort einsatzbereit. Von den Benutzern ist kein zusätzlicher Aufwand erforderlich, und die angegriffenen Cloud-Ressourcen werden an den Punkt zurückversetzt, an dem sie zuvor gefunden wurden.

Verschiedene Arten von Statistiken werden zur Verfügung gestellt

Statistiken der Angriffe

Verschiedene Statistiken werden über intuitive Diagramme und Grafiken bereitgestellt. Diese Statistiken enthalten eine Analyse der im Laufe der Zeit durchgeführten Experimente, einschließlich der Arten der ausgeführten Angriffe, der beteiligten AWS-Services und einer Übersicht der Angriffe nach Status.

Ausnahmeregelung für Angriffe mithilfe von Tags

AWS-Ressourcen, die von Angriffen ausgenommen werden sollen, können mit bestimmten Texten versehen werden. Dadurch können solche Ressourcen von Angriffen ausgenommen werden, was sichere Experimente ermöglicht, insbesondere in Produktionsumgebungen.

Benachrichtigungen zu Experimenten

Benachrichtigungen sind derzeit in die Web-Benutzeroberfläche eingebettet, sodass Benutzer jederzeit die Aufforderung erhalten, Angriffe zu überprüfen, die zuvor oder von Teammitgliedern ausgeführt wurden. Benachrichtigungen für Tools zur Zusammenarbeit, z. B. Slack, werden in Kürze hinzugefügt; das wird beim Laufen sehr nützlich sein Sicherheitsspieltage und für SOC-Teams.

Benachrichtigungen werden in der Webanwendung deutlich angezeigt

Was kommt als Nächstes

Es gibt mehrere coole Funktionen in verschiedenen Entwicklungsstadien. Die Bauchmuskeln werden in Kürze veröffentlicht. Zu den kommenden Funktionen gehören die Integration von Tools für die Zusammenarbeit (z. B. Jira und Slack), Angriffsempfehlungen, Cyber-Resilienz-Metriken und Unterstützung für Cyber-Resilienz-Engineering.

Wie melde ich mich an

Sie sind eingeladen, sich für die Mitigant Cloud Security Verification anzumelden. Gehen Sie zum Anmeldelink - https://www.mitigant.io/sign-up. Das Anmeldeverfahren ist reibungslos und der Onboarding-Prozess ist unkompliziert und schnell. Bitte zögern Sie nicht, sich an uns zu wenden, wenn Sie Fragen haben. Sie können ganz einfach das Chat-System verwenden oder Ihre Fragen auf unserer Kontaktseite stellen - https://www.mitigant.io/contact

Sind Sie bereit, Ihre Cloud-Infrastrukturen zu sichern?
Nehmen Sie noch heute Kontakt mit dem Mitigant Team auf und schützen Sie Ihre Clouds proaktiv.

Übernehmen Sie die Kontrolle über Ihre Cloud-Sicherheitslage

Übernehmen Sie in wenigen Minuten die Kontrolle über Ihre Cloud-Sicherheit. Keine Kreditkarte erforderlich.
30-Tage kostenlos testen