Zarządzanie stanem bezpieczeństwa w chmurze (CSPM) to odpowiedź na rosnące wymagania organizacji, mające na celu rozwiązanie problemów związanych z bezpieczeństwem w chmurze i niewłaściwą konfiguracją usług w chmurze publicznej. Usługa jest używana do oceny ryzyka, wizualizacji, reakcji na incydenty, zgodności, monitorowania i integracji DevOps. Klienci zazwyczaj używają usług CSPM do wykrycia błędnie skonfigurowanych zasobów, rozpoznawania ryzykownych i niezabezpieczonych działań w różnych aplikacjach i usługach w chmurze oraz udostępnienia wglądu administratorom zabezpieczeń w celu wykrycia i rozwiązania problemów związanych z bezpieczeństwem w chmurze.
Określanie i utrzymywanie środowiska chmury wiąże się z tysiącami ustawień, które należy skonfigurować i kontrolować. W miarę ze stopniowym postrzeganiem chmury jako „normalnego” stanu nowoczesnej informatyki, wyzwania związane z zabezpieczeniem systemów opartych na chmurze mogą stać się coraz bardziej złożone. Ponieważ dane są jednym z najważniejszych zasobów dla każdej organizacji, ważne jest ich zabezpieczenie przed jakimkolwiek nieautoryzowanym dostępem i wszelkimi błędnymi konfiguracjami. Z punktu widzenia zgodności, naruszenia danych, nieudane audyty i niespełnione wymogi prawne wciąż prowadzą do utraty reputacji, kapitału własnego lub własności intelektualnej oraz do ponoszenia kar pieniężnych. Nadużycie uwierzytelnień jest od lat najpopularniejszym wektorem ataku , ale może wkrótce utracić ten wątpliwy zaszczyt na rzecz błędnych konfiguracji wdrożeń w chmurze.
Istnieje wiele sposobów na niewłaściwe skonfigurowanie wdrożenia w chmurze. Może to mieć miejsce podczas początkowej konfiguracji lub przez cały okres aktywnego wdrożenia w chmurze. Nawet najbardziej doświadczeni programiści popełniali wiele błędów podczas konfiguracji. Otwarte obszary składowania mogą ułatwiać tworzenie aplikacji i współpracę w zakresie programowania z zamiarem rozwiązania problemu podczas wdrażania. Łatwo jest przegapić ustawienie lub zapomnieć o zmianie konfiguracji ze względu na stopień wyrafinowanie nowoczesnych aplikacji. Do typowych błędnych konfiguracji należą:
Tradycyjne, lokalne zabezpieczenia obejmują zapory sieciowe, systemy wykrywania/zapobiegania włamaniom (IDS/IPS) oraz inne środki bezpieczeństwa obwodowego, mające na celu ochronę centrów danych. Pomimo tego, że środki te zapewniają pewną ochronę, technologia chmury w dzisiejszych czasach musi ciągle dostosowywać się do zmian, wraz z postępującą migracją aplikacji, danych i zadań przetwarzania w organizacjach do chmury. Some of those security challenges that come up in a cloud include:
Zarządzanie stanem bezpieczeństwa w chmurze oferuje zasoby związane ze słabymi punktami zabezpieczeń wynikających z konfiguracji, a także operatorów i użytkowników do ryzykownych działań. Po wykryciu problemu przedstawione mogą zostać sugestie lub pomoc w celu podjęcia działań naprawczych na podstawie konfiguracji. Wymagania systemowe mogą być także definiowane dla grup zasobów, w celu egzekwowania zasad oraz automatycznej korekty i rejestracji ich naruszeń. CSPM udostępnia narzędzia niezbędne do identyfikacji, analizowania i naprawiania zdefiniowanych dzierżaw i przedziałów. CSPM zapewnia kompleksowy wgląd w infrastrukturę chmurową organizacji. Informacje te zapewnią widoczność poprzez:
Każde działanie względem zasobu lub jego ustawienie, które może spowodować zagrożenie bezpieczeństwa, jest problemem. Zarządzanie stanem bezpieczeństwa w chmurze pomoże wykryć błędnie skonfigurowane zasoby i niebezpieczne działania dzierżawców, umożliwiając administratorom zabezpieczeń określenie i rozwiązanie problemów z bezpieczeństwem chmury.