Wiz Defend is Here: Threat detection and response for cloud

Che cos'è CNAPP? [Piattaforma di protezione delle applicazioni cloud-native]

Una piattaforma di protezione delle applicazioni cloud-native (CNAPP) è una soluzione di sicurezza che unifica tutte le funzionalità di sicurezza del cloud per proteggere gli ambienti cloud.

Team di esperti Wiz
13 minuti letti

Che cos'è una CNAPP?

CNAPP è una soluzione di sicurezza nativa per il cloud end-to-end che combina funzionalità chiave come la gestione della postura, la protezione dei carichi di lavoro, la protezione del runtime e la sicurezza dei dati.

CNAPP rappresenta un consolidamento e un'evoluzione di molteplici tecnologie di sicurezza cloud, tra cui Cloud Security Posture Management (CSPM), Piattaforme di protezione dei carichi di lavoro cloud (CWPP), Gestione dei diritti dell'infrastruttura cloud (CIEM), scansione dell'infrastruttura come codice (IaC) e altro ancora

Inoltre CNAPP migliora DevOps e DevSecOps Integrando la sicurezza nel ciclo di vita dello sviluppo, automatizzando le attività di sicurezza e abilitando la sicurezza e la conformità continue.

Il termine "CNAPP" è stato coniato da Gartner, definendolo come un "insieme unificato e strettamente integrato di funzionalità di sicurezza e conformità progettate per proteggere e proteggere le applicazioni cloud-native in fase di sviluppo e produzione".

Entro il 2029, il 60% delle aziende che non implementeranno una soluzione CNAPP unificata all'interno della propria architettura cloud non avrà un'ampia visibilità sulla superficie di attacco del cloud e, di conseguenza, non riuscirà a raggiungere gli obiettivi zero-trust desiderati.

Le sfide della sicurezza del cloud risolte da CNAPP

Il cloud ha introdotto nuovi tipi di rischi per la sicurezza

Gli ambienti cloud sono complessi. Il cloud consente alle organizzazioni di aggiungere nuove risorse on demand, dalle macchine virtuali alle funzioni serverless fino ai container. Ci sono costantemente nuovi tipi di servizi che vengono introdotti in un ambiente dinamico e scalabile. Ciò rende difficile garantire un ambiente che possa crescere e cambiare in pochi minuti.

Il cloud semplifica anche le azioni, come rendere possibile l'esposizione di una risorsa a Internet con un clic di un pulsante, con conseguenti ulteriori rischi di configurazioni errate. Con così tanti tipi diversi di servizi e configurazioni, le organizzazioni hanno bisogno di una soluzione che le aiuti a garantire la sicurezza mentre il loro ambiente cambia. Questa complessità introduce anche nuovi tipi di percorsi di attacco sul cloud, che richiedono alle organizzazioni di disporre di una strategia di rilevamento e risposta alle minacce creata per gli attacchi nativi del cloud.

Lacune di visibilità e punti ciechi

Per ottenere visibilità in questo ambiente complesso, le organizzazioni utilizzano spesso strumenti di sicurezza che si affidano agli agenti per fornire loro visibilità sui carichi di lavoro. Le soluzioni basate su agenti creano punti ciechi nell'ambiente, poiché le risorse che non hanno l'agente configurato semplicemente non sono protette dallo strumento. Queste lacune di visibilità nel comportamento di sicurezza possono far sì che i problemi critici passino inosservati e portino a una violazione.

Attrezzature isolate e sfide operative

Per impostare una base di sicurezza sul cloud, le organizzazioni utilizzano spesso strumenti di sicurezza autonomi come la gestione delle vulnerabilità, la gestione della postura di sicurezza dei dati, la gestione della postura di sicurezza di Kubernetes, la gestione della postura di sicurezza del cloud e altri. Gartner parla di questo approccio alla sicurezza nel Guida al mercato CNAPP 2023:

Questa mancanza di integrazione crea una visione frammentata del rischio, con un contesto insufficiente individualmente, rendendo difficile stabilire le priorità del rischio effettivo.

Come descritto, l'utilizzo di strumenti autonomi crea silos nella postura di sicurezza e nelle sfide operative, poiché ogni strumento richiede competenze e processi unici per strumento. Inoltre, per comprendere la criticità del rischio, le organizzazioni devono correlare manualmente i rischi tra i diversi strumenti, con conseguente ulteriore sovraccarico operativo.

Affaticamento da allerta

Gli strumenti isolati non hanno il contesto intorno a ciascun rischio, ad esempio, una soluzione di gestione delle vulnerabilità può identificare se un computer è vulnerabile, ma non è in grado di riconoscere se il computer è esposto anche a Internet o se dispone di privilegi elevati.

La mancanza di contesto si traduce nell'incapacità degli strumenti di identificare quali rischi sono più critici di altri e li porta a creare molto rumore e affaticamento da allerta. Ciò rende difficile per i team identificare i rischi critici effettivi nel loro ambiente e dare loro priorità.

Lacune tra il team di sicurezza e gli sviluppatori

Il team di sicurezza è responsabile di garantire la sicurezza dell'ambiente cloud, tuttavia, gli sviluppatori sono quelli che creano risorse nel cloud. Ciò si traduce in una sicurezza che rallenta l'innovazione. Inoltre, gli sviluppatori spesso non hanno visibilità sui rischi legati alle loro risorse e, anche quando lo fanno, non sono in grado di dare loro priorità con successo in quanto mancano di contesto e priorità.

Vantaggi di CNAPP

  • Rimozione dei punti ciechi: CNAPP offre visibilità senza agenti e riduzione dei rischi, rilevando e proteggendo automaticamente i nuovi carichi di lavoro cloud senza richiedere la configurazione dell'agente. Ciò garantisce una copertura completa ed elimina i punti ciechi nella postura di sicurezza.

  • Implementazione più rapida: Agentless CNAPP consente alle organizzazioni di proteggere l'intero ambiente in pochi minuti, utilizzando il provider di servizi cloud'Le API per l'analisi delle risorse

  • Miglioramento dell'efficienza operativa: Gli agenti sono costosi da mantenere e possono rallentare i carichi di lavoro, portando a sfide operative che ostacolano l'innovazione. I team DevOps spesso li rifiutano e il valore della visibilità del runtime nei carichi di lavoro temporanei potrebbe non superare il sovraccarico della gestione degli agenti. Una CNAPP con visibilità senza agenti e riduzione dei rischi riduce i costi operativi e la complessità.

  • Motore di rischio unificato: Una CNAPP dovrebbe essere un'unica piattaforma che copra tutti i fattori di rischio, comprese le vulnerabilità, le esposizioni alla rete, i segreti, il malware, le identità e i dati sensibili, nonché il rilevamento delle minacce in tempo reale. Con un motore di rischio unificato, la CNAPP è in grado di valutare la criticità dei rischi comprendendo come si combinano per creare percorsi di attacco nell'ambiente. La CNAPP correla automaticamente tutti i rischi attraverso la prevenzione e il rilevamento, eliminando la necessità di correlazione manuale e consentendo alle organizzazioni di concentrarsi sulla correzione dei rischi critici.

  • Contesto basato su grafico: Una CNAPP dovrebbe fornire un contesto basato su grafici sui rischi. La struttura node-and-edge è una procedura consigliata per i grafi, che rende molto più intuitiva la definizione di query che rappresentano rischi. Avere una vista basata su grafici consente inoltre a chiunque, a qualsiasi livello di competenza, di comprendere facilmente le relazioni tra le risorse e il contesto relativo al rischio, in modo da poter rispondere più rapidamente ai problemi.

  • Definizione delle priorità: Una CNAPP con un set di funzionalità completamente integrato può dare priorità ai rischi correlando tutti i rischi e identificando i percorsi di attacco critici. Una CNAPP dovrebbe fornire un'unica coda di rischi prioritari per consentire ai team di concentrarsi sui problemi più importanti e ridurre il rumore.

  • Abilitazione Maiusc-sinistra: Una volta identificati i rischi e classificati in ordine di priorità nella produzione, una CNAPP dovrebbe consentire alle organizzazioni di Sposta a sinistra per scalare la sicurezza lungo l'intero ciclo di vita dello sviluppo. Fornendo l'integrazione con le pipeline CI/CD, una CNAPP consente alle organizzazioni di identificare i rischi nelle prime fasi dello sviluppo e garantire che non raggiungano la produzione fin dall'inizio. Ciò si traduce in un minor numero di problemi che il team di sicurezza deve risolvere in produzione e consente loro di concentrarsi su iniziative più ampie.

  • Rilevamento e risposta contestualizzati: Per avere una strategia di rilevamento e risposta efficace, i difensori devono comprendere i percorsi di attacco nel loro ambiente. Questo li aiuta a valutare il potenziale impatto di un attacco. Prima che si verifichi un attacco, una CNAPP può aiutare i difensori a rimuovere in modo proattivo i percorsi di attacco attraverso la riduzione del rischio contestuale. Dopo che si è verificato un attacco, una CNAPP può aiutare i difensori a rilevare le minacce in tempo reale in base agli eventi cloud e ai segnali di runtime. Può anche aiutarli a limitare il raggio di esplosione di un attacco in base al contesto del cloud. Correlando i segnali di runtime, gli eventi cloud e i rischi per il cloud e l'infrastruttura, una CNAPP consente ai difensori di rispondere rapidamente alle minacce e ridurre al minimo l'impatto di un potenziale incidente.

Come funziona CNAPP

Visibilità completa negli ambienti cloud

  • Visibilità su tutti i cloud: Una CNAPP dovrebbe fornire una visibilità completa sul tuo ambiente cloud, indipendentemente dal cloud in cui vengono eseguiti i tuoi carichi di lavoro, che si tratti di AWS, GCP, Azure, Alibaba, OCI o altri cloud in cui ti trovi.

  • Visibilità su tutte le risorse: Una CNAPP deve essere completa nella sua copertura e fornire visibilità su ogni risorsa nell'ambiente, comprese le macchine virtuali, le funzioni serverless, i contenitori, i database, i servizi gestiti e qualsiasi altro servizio cloud utilizzato. Una CNAPP dovrebbe anche normalizzare i diversi tipi di risorse dai diversi cloud in modo da poter disporre di una piattaforma coerente con una visibilità coerente che si estende su tutti i cloud.

  • Visibilità su tutti i fattori di rischio, dalla prevenzione al rilevamento: CNAPP dovrebbe fornire una visibilità coerente su tutti i fattori di rischio, tra cui vulnerabilità, esposizioni di rete, segreti, malware, identità e dati sensibili, nonché visibilità sulle minacce in tempo reale, per fornire un quadro completo della postura di sicurezza.

  • Rimuovi i punti ciechi con la visibilità senza agenti: Una CNAPP dovrebbe garantire una copertura completa e nessun punto cieco nella postura di sicurezza utilizzando un approccio senza agenti per fornire visibilità negli ambienti cloud, utilizzando le API del provider di servizi cloud (CSP) per rilevare e analizzare risorse e carichi di lavoro, piuttosto che affidarsi ad agenti che devono essere configurati e gestiti.

Unifica le soluzioni indipendenti per la sicurezza del cloud

  • Approccio unificato alla sicurezza: Una CNAPP offre un'unica piattaforma, un unico processo e controlli coerenti in tutti gli ambienti. Sulla base della CNAPP Market Guide di Gartner, quando si valuta una CNAPP "Tutti i servizi dovrebbero essere completamente integrati, non moduli indipendenti debolmente accoppiati". Una CNAPP completamente integrata sostituisce tutte le soluzioni specifiche con un'unica piattaforma che copre tutti gli aspetti della sicurezza, eliminando la necessità di un processo unico per strumento e riducendo il sovraccarico operativo.

  • Motore di rischio unificato: Una CNAPP utilizza un motore di rischio unificato per identificare i rischi in CSPM, CWPP, CIEM, Kubernetes Security Posture Management (KSPM), la gestione della postura di sicurezza dei dati (DSPM (Italiano)) e la scansione IaC.

  • Strategia di difesa in profondità: Una CNAPP completa fornisce una difesa completa in una strategia di sicurezza cloud approfondita. Si parte dalla prevenzione, passando per la visibilità agentless e la riduzione dei rischi, fino all'ultima linea di difesa che è il rilevamento e la protezione dalle minacce dall'interno del carico di lavoro, attraverso un agente leggero. Una CNAPP con difesa approfondita fornisce una visibilità end-to-end completa degli attacchi, consentendo una risposta più rapida ed efficiente.

  • Singola lastra di vetro: Una CNAPP non solo ha visibilità su tutti i fattori di rischio, ma correla anche tutti i rischi per capire come i rischi si combinano per risultare in una combinazione tossica in un ambiente che può creare un percorso di attacco. CNAPP modella i rischi su un grafico di sicurezza per fornire il contesto completo dei rischi. Garner consiglia inoltre che una CNAPP disponga di un'unica console front-end con un modello di dati back-end unificato per ridurre il passaggio da una console all'altra.

Rischi prioritari con contesto

  • Contesto: Una CNAPP completamente integrata è in grado di identificare il contesto dei rischi e trovare i percorsi di attacco in un ambiente, consentendo alle organizzazioni di comprendere la reale criticità dei rischi nel proprio ambiente. Utilizzando un grafico di sicurezza, CNAPP è anche in grado di fornire una comprensione approfondita delle relazioni tra tutti gli elementi nell'ambiente cloud.

  • Definizione delle priorità: Una CNAPP contestuale è in grado di dare priorità ai rischi in base alla criticità e fa emergere solo i problemi a cui dovresti davvero prestare attenzione in modo che il tuo team possa concentrarsi sui rischi che contano. Gartner consiglia che una CNAPP disponga di "analisi avanzate integrate combinate con il grafico per dare priorità ai rischi" La definizione delle priorità consente ai team di dedicare meno tempo a rispondere al rumore che distrae e più tempo a risolvere i problemi critici.

Un ponte tra i team di sviluppo e di sicurezza

  • Riduci il tempo dedicato alla risoluzione dei problemi in produzione: Una CNAPP può integrare i controlli di sicurezza nelle pipeline CI/CD per analizzare i rischi durante lo sviluppo. Consente di applicare criteri di sicurezza unificati nella produzione e nella pipeline CI/CD per evitare che i problemi raggiungano la produzione in primo luogo. Nella CNAPP Market Guide, Gartner raccomanda di "ridurre la complessità e migliorare l'esperienza degli sviluppatori scegliendo offerte CNAPP integrate che forniscano visibilità e protezione complete del ciclo di vita delle applicazioni cloud-native attraverso lo sviluppo e lo staging e il funzionamento in runtime".

  • Consenti agli sviluppatori di spedire in modo più rapido e sicuro: CNAPP fornisce agli sviluppatori il contesto, la definizione delle priorità e le indicazioni specifiche per la correzione di cui hanno bisogno per risolvere i problemi relativi alle risorse di cui sono proprietari. Il contesto e la definizione delle priorità consentono agli sviluppatori di rimanere agili e di muoversi rapidamente rimanendo al sicuro.

Caratteristiche principali di CNAPP

Una CNAPP integrata consolida senza soluzione di continuità i seguenti strumenti di sicurezza all'interno di una piattaforma unificata, comprendendo e correlando le funzionalità descritte di seguito:

Gestione della postura di sicurezza del cloud (CSPM)

CSPM Offre informazioni dettagliate sulla configurazione delle risorse cloud e sul monitoraggio continuo di tali risorse. Valuta le risorse cloud in base alle regole per una corretta configurazione, identificando eventuali casi di configurazione errata. Il sistema garantisce la conformità attraverso standard e framework integrati e personalizzati, correggendo automaticamente le risorse non conformi. Valutando le risorse durante lo sviluppo, CSPM impedisce la propagazione di configurazioni errate agli ambienti di produzione.

Piattaforma di protezione dei carichi di lavoro cloud (CWPP)

CWPP garantisce la visibilità dei carichi di lavoro cloud e la mitigazione dei rischi tra VM, container e funzioni serverless senza fare affidamento sugli agenti. Esegue scansioni alla ricerca di vulnerabilità, segreti, malware e configurazioni sicure all'interno dei carichi di lavoro. Inoltre, CWPP supporta l'identificazione di configurazioni errate e vulnerabilità del carico di lavoro durante le pipeline CI/CD. Come ultima linea di difesa, CWPP impiega un agente leggero per il rilevamento delle minacce in tempo reale, arricchendo i dati attraverso la visibilità senza agenti e la riduzione dei rischi.

Gestione dei diritti dell'infrastruttura cloud (CIEM)

CIEM supervisiona i diritti all'interno delle configurazioni cloud, guidando la Implementazione del privilegio minimo ottimizzando al contempo l'accesso e i diritti in tutto l'ambiente. Il sistema analizza le autorizzazioni effettive per le entità e le risorse, rilevando potenziali perdite di segreti o credenziali che potrebbero compromettere l'accesso alle risorse sensibili.

Gestione della postura di sicurezza Kubernetes (KSPM)

KSPM automatizza la sicurezza e la conformità per i componenti Kubernetes, fornendo una visibilità completa su container, host e cluster. Il sistema valuta i rischi relativi a vulnerabilità, configurazioni errate, autorizzazioni, segreti e networking, correlando questi rischi per offrire informazioni contestuali e prioritizzazione. KSPM facilita anche un approccio shift left, identificando e prevenendo i problemi di sicurezza di Kubernetes durante la fase di sviluppo.

Gestione della postura di sicurezza dei dati (DSPM)

DSPM (Italiano) Protegge i dati sensibili all'interno dell'ambiente cloud. Identifica i dati sensibili e fornisce visibilità sulla loro posizione in bucket, volumi di dati, ambienti OS e non OS e database gestiti e ospitati. DSPM mette in correlazione i dati sensibili con il contesto cloud sottostante e altri fattori di rischio per comprendere la configurazione, l'utilizzo e lo spostamento degli asset di dati. Un DSPM completamente integrato può anche individuare potenziali percorsi di attacco ai dati sensibili, consentendo una prioritizzazione proattiva dei problemi per prevenire le violazioni.

Rilevamento e risposta del cloud (CDR)

Rilevamento e risposta al cloud Consente il rilevamento, l'indagine e la risposta alle minacce basate sul cloud monitorando l'attività all'interno dell'ambiente cloud e identificando gli eventi sospetti. Mentre la riduzione proattiva del rischio senza agenti elimina i potenziali percorsi di attacco, il rilevamento delle minacce in tempo reale rimane essenziale. CDR identifica le minacce e le attività sospette in tempo reale, tra cui l'esecuzione di codice remoto, il malware, il crypto-mining, il movimento laterale, l'escalation dei privilegi e la fuga dai container. Il sistema offre una visibilità completa, correlando automaticamente le minacce attraverso segnali in tempo reale, attività cloud e registri di controllo per tenere traccia dei movimenti degli aggressori. Ciò consente una risposta rapida e limita l'impatto di potenziali incidenti.

CNAPP RFP TemplateScarica ora

Il futuro di CNAPP

Detailed view of CNAPP capabilities (Source: Gartner)

Nel corso del tempo, CNAPP diventerà il modo standard per gli sviluppatori cloud di assicurarsi di fare bene sul fronte della sicurezza. Le CNAPP sono utilizzabili e utilizzabili dagli sviluppatori e dai team operativi, quindi consentiranno a tali team di essere più proattivi con la sicurezza delle loro risorse.

Oggi, i team di sicurezza hanno pochissimi modi per sapere se sono in un buon stato con la loro sicurezza. Esse non't hanno un modo per dire se loro'Se hanno preso le misure giuste per proteggere il cloud, o se hanno preso le misure giuste per proteggere il cloud,'A questo punto, l'utente deve essere in grado di fornire un servizio di assistenza in modo che il Le CNAPP consentiranno a qualsiasi sviluppatore cloud di vedere che stanno adottando le misure giuste per proteggere le proprie applicazioni e risorse e ai team di sicurezza di convalidare lo stato della sicurezza nelle loro applicazioni cloud senza lacune.

Come per ogni spazio nascente,'È più facile commercializzare che fornire, quindi assicurati che qualsiasi CNAPP che consideri sia in grado di affrontare adeguatamente i fattori e i cambiamenti sottostanti che stanno spingendo il tuo team a esplorare una soluzione di questo tipo.

Wiz'L'approccio di s a CNAPP

(Source: G2)

Wiz'L'approccio alla CNAPP si basa su questi pilastri chiave:

  • Architettura senza agenti:Wiz non richiede l'installazione di alcun agente sulle risorse cloud, il che semplifica l'implementazione e la gestione ed evita qualsiasi impatto sulle prestazioni.

  • Visibilità completa:Wiz fornisce una visibilità del 100% su tutte le risorse e i rischi cloud, su tutti i provider e i servizi cloud.

  • Sicurezza basata su grafici:Wiz crea un grafico di tutte le risorse cloud e delle loro relazioni, che consente di identificare percorsi di attacco complessi e di assegnare priorità ai rischi in modo più efficace.

  • Spietata prioritizzazione del rischio:Wiz'L'approccio alla sicurezza basato su grafici consente all'IT di identificare percorsi di attacco complessi e di assegnare priorità ai rischi in modo più efficace, in modo da potersi concentrare prima sui problemi più importanti.

  • Piattaforma unificata:Wiz fornisce un'unica piattaforma per tutte le tue esigenze di sicurezza del cloud, inclusa la gestione delle vulnerabilità, la gestione degli errori di configurazione, la gestione dei segreti e l'analisi forense del cloud.

Wiz CNAPP supporta la sicurezza nei nostri ambienti cloud in un unico posto. Tutte le nostre informazioni sulla sicurezza sono in un unico posto e la soluzione è abbastanza flessibile da consentire ai diversi team di concentrarsi solo sui dettagli di cui hanno bisogno.

Wiz'La soluzione CNAPP fornisce visibilità su tutte le risorse e i rischi del cloud, dall'infrastruttura ai dati. Fornisce inoltre informazioni e consigli utili per aiutarti a stabilire le priorità e correggere i rischi.

Continua a leggere

The EU Artificial Intelligence Act: A tl;dr

Team di esperti Wiz

In this post, we’ll bring you up to speed on why the EU put this law in place, what it involves, and what you need to know as an AI developer or vendor, including best practices to simplify compliance.

What is Application Security (AppSec)?

Application security refers to the practice of identifying, mitigating, and protecting applications from vulnerabilities and threats throughout their lifecycle, including design, development, deployment, and maintenance.