В облаке ресурсы появляются и исчезают за минуты, классического сетевого периметра нет, а доступ к управлению инфраструктурой регулирует сервис IAM с публичным интерфейсом. Традиционные инструменты безопасности оказываются бессильны в такой среде. Как же выстраивать защиту инфраструктуры в облаке?

On‑premise инфраструктура статична. Её безопасность строится вокруг защиты физического «железа» и фиксированного периметра сети. Серверы и их конфигурации меняются редко и предсказуемо.
В облаке всё иначе. Бизнес ценит его за скорость и гибкость. Однако эти преимущества достигаются ценой создания принципиально новой, динамичной среды. Это палка о двух концах: то, что приносит выгоду бизнесу, усложняет жизнь ИБ.
Главными причинами высокой изменчивости облачной инфраструктуры являются:
Традиционные средства защиты не успевают за появлением новых ресурсов в облаке и отстают от скорости изменений. Это неизбежно приводит к появлению «слепых зон» — активов, которые есть в инфраструктуре, но остаются невидимыми для системы безопасности. По данным Cloud Advisor в среднем 97% виртуальных машин остаются не покрыты такими традиционными инструментами защиты, как антивирус и средства управления уязвимостями.

Высокая изменчивость облачной среды не позволяет обеспечить покрытие 100% ВМ
Чтобы защитить облако, безопасность должна двигаться с его скоростью и «говорить на его языке» – уметь работать с API провайдера. Это означает эволюционный переход от традиционных инструментов безопасности к безагентному cloud-native подходу, который обеспечивает 100% покрытие и контроль над динамической инфраструктурой.
Именно такое решение предлагает Cloud Advisor — #1 CNAPP (Cloud-Native Application Protection Platform, платформа для защиты облачной инфраструктуры и приложений) в России. Его безагентная технология DiskScan обеспечивает глубокий анализ безопасности виртуальных машин и контейнеров на скорости облака.
Вот как это работает:
При таком подходе риски на новых ресурсах берутся под контроль автоматически и практически без затрат. Безопасность больше не отстаёт от динамики облака — она двигается с его скоростью.
В on-premise безопасность строилась на защите сетевого периметра. Критичные данные находились в корпоративной сети за межсетевыми экранами и VPN. Вся инфраструктура — «внутри».
Периметр on-premise инфраструктуры
В облаке привычного сетевого периметра больше не существует. Теперь только NGFW или групп безопасности недостаточно — необходимо дополнительно контролировать ещё и конфигурацию ресурсов.
Почему ваш проверенный и надежный NGFW не может обеспечить 100% защиту от несанкционированного доступа в облачной инфраструктуре?

Периметр инфраструктуры в публичном облаке
|
|
NGFW не может полноценно обеспечить защиту в таких условиях – необходим непрерывный контроль конфигурации облака. Только он позволяет выявить опасные настройки доступов, несогласованные публичные IP-адреса и ресурсы, нарушающие политики ИБ.
Традиционный подход к защите периметра только с помощью NGFW больше не работает. Необходима комбинация двух инструментов:
Cloud Advisor решает задачу контроля конфигурации облака, непрерывно анализируя настройки вашей инфраструктуры для выявления публично доступных ресурсов. Для этого платформа:
Эти меры позволяют не только предупреждать об опасных настройках, но также сформировать и поддерживать в актуальном состоянии каталог ресурсов, обладающих реальной публичной доступностью — ВМ, баз данных, бакетов, Kubernetes кластеров, облачных функций и других сервисов.
Это даёт командам ИБ мгновенную картину реальных рисков, связанных с периметром, экономя часы на ручном анализе доступности ресурсов.
IAM (Identity and Access Management) – это сервис, через который проходит каждая команда управления инфраструктурой. Если рассматривать веб-консоль и API провайдера как пульт управления, то IAM — это главный «контроллёр доступа» к этому пульту, который на основе назначенных администраторами прав и ролей определяет, запретить или разрешить конкретную команду. И именно с IAM связана ещё одна из угроз, которую не способен устранить NGFW.
Дело в том, что веб-консоль и API провайдера доступны из любой точки мира — они работают на стороне провайдера, за пределами защищаемой инфраструктуры клиента. Если злоумышленник завладел ключами доступа, он получает контроль над инфраструктурой в рамках соответствующих прав. В этом случае NGFW оказывается неэффективным: он предназначен для фильтрации трафика, идущего к инфраструктуре клиента, тогда как злоумышленник использует легальные механизмы управления провайдера (API и консоль). Это тоже атака извне, но направленная не на рабочие нагрузки, а на слой управления облаком, а этот канал NGFW попросту не контролирует.
|
Связанные с IAM инциденты занимают второе место в рейтинге угроз облачной инфраструктуре по версии Cloud Security Alliance.
|
Контроль IAM становится ключевой задачей защиты. Анализа событий, которые хранятся в логах облачного провайдера (например, Cloud.ru Cloud Trace Service или Yandex Audit Trail) и содержат совершенные в прошлом действия, уже недостаточно. В облачном IAM необходимо проактивно выстраивать строгие политики, определяющие, кто, откуда и какие операции может выполнять.
Кроме того, управление доступом в облаке оказывается гораздо сложнее, чем в on-premise, из-за специфики самой среды:
|
Пример из жизни Сотрудник создаёт учётную запись для работы с API и создает для неё ключи доступа (Access Key/Secret Key). Он сохраняет их на рабочем ноутбуке — например, в конфигурационном файле проекта или папке «Загрузки».
Затем ключи утекают, например: Получив ключи, злоумышленник подключается к API облачного провайдера из любой точки мира и получает все права, привязанные к учетной записи, для которой был создан ключ. Сетевые экраны (NGFW) и группы безопасности бессильны, так как атака идёт не через ваш периметр, а через API облачного провайдера. |
Таким образом, в облачной среде IAM становится критически важным участком безопасности. А так как отслеживать этот «зоопарк» прав и ключей вручную невозможно, необходим автоматизированный контроль.
Вывод для CISO
Нужен инструмент, который решит все связанные с IAM вопросы комплексно. Таким решением являются платформы класса CNAPP. Например, Cloud Advisor предлагает следующие возможности:
|
Рекомендация
|
В on-premise работала тактика «защищай каждый хост». Инструменты оценивали риски изолированно: сканер уязвимостей — старое ПО на хосте, NGFW — подозрительный сетевой трафик. Риск был линейным.
В облаке все взаимосвязи усиливаются, риск происходит из контекста. Уязвимость на изолированной виртуальной машине — лишь потенциальная проблема. Эта же уязвимость на публично доступной виртуальной машине — уже прямая угроза. А если на этой машине также хранится ключ доступа от бакета S3 с данными пользователей, это критический риск, который требует немедленного вмешательства.
Разрозненные инструменты видят только фрагменты. Они генерируют тысячи алертов, но пропускают «токсичные комбинации», когда несколько мелких проблем складываются в реальный путь атаки.
Облачная безопасность — это понимание взаимосвязей и выявление путей компрометации в динамичных средах, а не защита изолированных активов. Чтобы увидеть реальную угрозу, нужен анализ не списка алертов, а их опасных комбинаций.
CNAPP-платформа Cloud Advisor делает это автоматически:
Cloud Advisor — первое в России решение класса CNAPP (Cloud-Native Application Protection Platform). В отличие от разрозненных сканеров и агентов, платформа обеспечивает защиту облака комплексно: от управления уязвимостями до контроля IAM и конфигурации облака.
Cloud Advisor не выдаёт разрозненные алерты, а строит цельную картину рисков. Он анализирует, как уязвимости, права доступа и публичные ресурсы связаны друг с другом, и находит критические пути атаки — цепочки, которыми может воспользоваться злоумышленник. В результате ИБ-специалисты работают с реальными угрозами, а не обрабатывают бесконечные списки оповещений.
Созданный специально для защиты облака, Cloud Advisor учитывает его особенности:
Хотите получить полный контроль над безопасностью в облачной среде? Оцените возможности Cloud Advisor на практике. Оставьте заявку на демонстрацию и пилотный доступ, и эксперты покажут, как платформа обеспечивает комплексную защиту облачной инфраструктуры.