Öffentliche Veröffentlichung: Mitigant Security Chaos Engineering SaaS
Wir freuen uns und sind stolz, die öffentliche Verfügbarkeit von Mitigant's bekannt zu geben Überprüfung der Cloud-Sicherheit (CSV), die branchenweit erste Implementierung von Security Chaos Engineering (SCE) -Konzepten. Eines der Ziele der Gründung von Mitigant ist es, praktische Cyber-Resilienz für Cloud-native Infrastrukturen zu ermöglichen. Daher bringt uns die Veröffentlichung von Mitigants CSV der Erreichung dieses Ziels einen Schritt weiter.
Cyber-Resilienz trifft auf Cloud-native Infrastruktur
Cyber-Resilienz ist für die Cloud-Infrastruktur nach wie vor ein Rätsel. Die meisten Diskussionen über Cloud-Resilienz drehen sich um betriebliche Belastbarkeit, Systemstabilität und Zuverlässigkeit. Die Cyber-Resilienz in der Cloud ist nach wie vor unerforscht, und ein möglicher Grund dafür könnte die häufig falsch interpretierte Cyber-Resilienz sein; sie ist dasselbe wie Cybersicherheit oder umgekehrt. Folglich sind Cloud-Akteure verunsichert und fehlgeleitet, während Angriffe zunehmend erfolgreich sind, insbesondere solche Arten von Angriffen, die cyberresistente Gegenmaßnahmen erfordern.
Cyber-Resilienz ist unerlässlich, um bestimmte Cyberangriffe gegen Cloud-Infrastrukturen, z. B. Ransomware, wirksam abzuwehren. Die Einführung von Cyber-Resilienz in der Cloud erfordert jedoch andere Ansätze als die derzeit verfügbaren. SCE passt hier; durch die Nutzung von Systemdenken und Sicherheitsexperimente, SCE ermöglicht die Überprüfung von Hypothesen, die Entdeckung von blinden Flecken, die Vertrauensbildung und die Aktivierung der Cyber-Resilienz. Es ist wichtig zu beachten, dass SCE bestehende Cybersicherheitsansätze nicht ersetzt. Vielmehr ergänzt es diese Ansätze; wichtig ist, dass die Interessengruppen ihre Einsatzmöglichkeiten verstehen und auswählen, welche Strategien eine effektivere Umsetzung der Cloud-Sicherheit und letztlich der Cyberresistenz in der Cloud ermöglichen. Dieser aktuelle Blog In diesem Beitrag wird erläutert, wie Sicherheitsteams, die sich auf verschiedene sicherheitstechnische Aufgaben konzentrieren, SCE nutzen können, um ihre Ziele zu erreichen.
Was ist in dieser Version enthalten
Mitigant CSV wurde entwickelt, um Cybersicherheitsexperten, die eine Cloud-native Infrastruktur betreiben, in die Lage zu versetzen, systemisches Denken zur Lösung von Herausforderungen in den Bereichen Cloud-Sicherheit und Cyber-Resilienz zu nutzen. Ein Ansatz zum Systemdenken, der SCE innewohnt, ist derSCE-Rückkopplungsschleife`, und die Mitigant CSV unterstützt die SCE-Feedback-Schleife. Hier ist eine Zusammenfassung der Funktionen, die in dieser Version enthalten sind:
Vordefinierte Angriffsaktionen und Szenarien
Mehrere voreingestellte Angriffsaktionen und -szenarien sind so konzipiert, dass Angriffe auf mehrere AWS-Services eingeleitet werden können. Die Angriffsaktionen dienen der Implementierung spezifischer Angriffsmuster gegen eine oder mehrere AWS-Ressourcen, die auf dem MITRE ATT&CK-Framework basieren. Umgekehrt kombinieren die Angriffsszenarien zwei oder mehr Angriffsaktionen und orchestrieren so einen mehrstufigen Angriff. Benutzer können auch benutzerdefinierte Angriffsszenarien erstellen, die auf bestimmten Anwendungsfällen basieren.
Angriffsdiagramme
Mitigant CSV nutzt Angriffsdiagramme, um ein Lagebild der AWS-Zielumgebung zu vermitteln. Dazu gehören die Angriffspfade, die bei der Durchführung des Angriffs verfolgt wurden, sowie Informationen zu den umliegenden Cloud-Ressourcen. Das Angriffsdiagramm wird als Teil des Angriffsberichts zur späteren Verwendung aufbewahrt.
Einfache Versuchsdokumentation
Da SCE-Experimente zu bestimmten Zielen und nicht zum Spaß an der Durchführung durchgeführt werden, ist es notwendig, diese Ziele/Ziele als Grundlage für weitere Verbesserungen zu dokumentieren. Außerdem können Experimentergebnisse mit Hypothesen verglichen werden, indem Sie Ihr Ziel als Hypothese dokumentieren.
Sammlung von Beweismitteln
Für den Nachweis von Hypothesen ist standardmäßig eine Beweiserhebung erforderlich; der genaue Ansatz kann je nach den für die Beweiserhebung verwendeten Tools je nach den für die Beweiserhebung verwendeten Tools variieren. Die Mitigant-CSV erfasst Beweise von AWS Cloudtrail und AWS GuardDuty. Dieser Ansatz wird in Kürze erweitert und weitere Quellen der Beweiserhebung werden integriert.
Automatische Rollbacks
Sicherheit ist eine entscheidende Voraussetzung für SCE-Experimente. Dazu gehört auch die Fähigkeit, nach Abschluss der Experimente oder sogar nach vorzeitigem Abbruch in den „stationären Zustand“ zurückzukehren. Das automatische Rollback ist in dieser Version sofort einsatzbereit. Von den Benutzern ist kein zusätzlicher Aufwand erforderlich, und die angegriffenen Cloud-Ressourcen werden an den Punkt zurückversetzt, an dem sie zuvor gefunden wurden.
Statistiken der Angriffe
Verschiedene Statistiken werden über intuitive Diagramme und Grafiken bereitgestellt. Diese Statistiken enthalten eine Analyse der im Laufe der Zeit durchgeführten Experimente, einschließlich der Arten der ausgeführten Angriffe, der beteiligten AWS-Services und einer Übersicht der Angriffe nach Status.
Ausnahmeregelung für Angriffe mithilfe von Tags
AWS-Ressourcen, die von Angriffen ausgenommen werden sollen, können mit bestimmten Texten versehen werden. Dadurch können solche Ressourcen von Angriffen ausgenommen werden, was sichere Experimente ermöglicht, insbesondere in Produktionsumgebungen.
Benachrichtigungen zu Experimenten
Benachrichtigungen sind derzeit in die Web-Benutzeroberfläche eingebettet, sodass Benutzer jederzeit die Aufforderung erhalten, Angriffe zu überprüfen, die zuvor oder von Teammitgliedern ausgeführt wurden. Benachrichtigungen für Tools zur Zusammenarbeit, z. B. Slack, werden in Kürze hinzugefügt; das wird beim Laufen sehr nützlich sein Sicherheitsspieltage und für SOC-Teams.
Was kommt als Nächstes
Es gibt mehrere coole Funktionen in verschiedenen Entwicklungsstadien. Die Bauchmuskeln werden in Kürze veröffentlicht. Zu den kommenden Funktionen gehören die Integration von Tools für die Zusammenarbeit (z. B. Jira und Slack), Angriffsempfehlungen, Cyber-Resilienz-Metriken und Unterstützung für Cyber-Resilienz-Engineering.
Wie melde ich mich an
Sie sind eingeladen, sich für die Mitigant Cloud Security Verification anzumelden. Gehen Sie zum Anmeldelink - https://www.mitigant.io/sign-up. Das Anmeldeverfahren ist reibungslos und der Onboarding-Prozess ist unkompliziert und schnell. Bitte zögern Sie nicht, sich an uns zu wenden, wenn Sie Fragen haben. Sie können ganz einfach das Chat-System verwenden oder Ihre Fragen auf unserer Kontaktseite stellen - https://www.mitigant.io/contact