Rapid7 rilascia funzionalità di assessment delle configurazioni cloud per InsightVM

Di Justin Buchanan, Rapid7 Senior Product Marketing Manager – 24 Giugno 2019

 

Rapid7 è lieta di annunciare il rilascio di nuove funzionalità di valutazione della configurazione del cloud nella soluzione di gestione delle vulnerabilità InsightVM. I team di sicurezza possono ora accedere a una vista centralizzata focalizzata sulla sicurezza delle risorse AWS e ai rischi di errata configurazione all’interno dello stesso strumento che già utilizzano per gestire le vulnerabilità nei loro ambienti on-premises e cloud . Questa nuova funzionalità consente ai team di sicurezza di proteggere la propria infrastruttura aziendale in modo più rapido e completo che mai.

Protezione del cloud: una sfida complessa

I team di sicurezza devono affrontare diverse sfide nella gestione delle potenziali vulnerabilità di configurazione del cloud. Senza la visibilità necessaria sulle risorse cloud che il DevOps e altri team della società possono rapidamente aumentare o diminuire a seconda delle priorità aziendali in rapido mutamento, le organizzazioni di sicurezza sono costrette a valutare correttamente il rischio nei loro ambienti cloud prima che tali minacce diventino serie.

Poiché le risorse cloud sono spesso astratte e possono apparire complesse, i professionisti della sicurezza potrebbero avere difficoltà a comprendere il modo migliore per gestire e valutare le configurazioni cloud, a meno che non abbiano ricevuto una formazione specializzata. Di conseguenza, i team di sicurezza spesso impiegano troppo tempo a cercare di scoprire i rischi e non abbastanza tempo a rimediare ai problemi più urgenti per l’azienda, soprattutto se si affidano a una combinazione di soluzioni puntuali che riducono la produttività del team e portano al congestionamento della console.

Sfortunatamente, gli ostacoli alla produttività incontrati dai team di sicurezza possono creare conseguenze dannose per l’azienda. L’errata configurazione del cloud è una delle principali cause di violazione dei dati, sia attraverso perdite di dati o altri mezzi. Fino ad ora, le aziende che gestiscono infrastrutture ibride e le aziende che sperano di trasferirsi nel cloud hanno affrontato sfide inutilmente gravose nel tentativo di proteggere i loro ambienti cloud.

Ottieni una maggiore sicurezza del cloud attraverso una visibilità completa

Le funzionalità di valutazione della configurazione del cloud, ora disponibili in InsightVM , alleggeriscono questi punti critici , aiutando i team di sicurezza a identificare e correggere le vulnerabilità del cloud con una velocità molto maggiore. Questa funzionalità prepara e organizza automaticamente un elenco completo delle impostazioni dell’account AWS, fornendo ai team di sicurezza una visione completa delle configurazioni AWS esistenti della propria azienda su più account e regioni.

Dotati di queste informazioni, i professionisti della sicurezza ora possono valutare le impostazioni di configurazione della sicurezza AWS su una serie di risorse, tra cui istanze EC2, bucket S3, condivisioni di database relazionali (RDS) e virtual private cloud (VPC). Queste impostazioni di configurazione vengono quindi confrontate con il benchmark standard del settore, CIS AWS Foundations Benchmark. I risultati possono essere cercati e filtrati secondo necessità. I team di sicurezza possono visualizzare gli elenchi delle regole non conformi rispetto al benchmark CIS, accedere ai risultati per gravità, individuare lacune di conformità e persino valutare la conformità ai sottogruppi dell’indice di riferimento. I professionisti della sicurezza possono anche visualizzare quali account hanno il più alto livello di rischio potenziale in base a regole non rispettate.

Facendo clic in una di queste aree, i professionisti della sicurezza possono visualizzare maggiori dettagli su risultati AWS specifici, se lo si desidera. Viene fornita una prova per ogni vulnerabilità insieme a raccomandazioni per la risoluzione. Con questa guida dettagliata in mano, i professionisti della sicurezza possono risolvere in modo più efficace le vulnerabilità in collaborazione con i loro colleghi DevOps e CloudOps.

Le aziende possono visualizzare le impostazioni di configurazione del cloud AWS da InsightVM indipendentemente dal modo in cui i loro account AWS sono stati originariamente impostati. I team di sicurezza possono creare connessioni individuali per vari account AWS in uso presso l’azienda o creare un singolo ruolo IAM che abbia accesso a tutte le risorse AWS. Da lì, è facile aggiungere nuove connessioni o gestire quelle esistenti.

Fai avanzare in sicurezza la tua attività nel cloud

Con la visibilità delle configurazioni del cloud AWS, i team di sicurezza possono gestire un panorama di rischio più completo nel proprio ambiente attraverso le impostazioni locali e cloud utilizzando i familiari strumenti InsightVM già in uso. Liberati da inutili incertezze su come gestire le vulnerabilità del cloud e dotati di potenti informazioni che sfruttano le best practice, i team di sicurezza con risorse limitate possono proteggere in modo rapido ed efficace le risorse cloud di AWS.

Guarda questa demo di 5 minuti su Cloud Configuration Assessment in azione:

Con queste nuove funzionalità di valutazione della configurazione del cloud ora disponibili in InsightVM, le organizzazioni possono comprendere e gestire meglio i rischi associati all’infrastruttura cloud, sfruttando al contempo i vantaggi di business presenti nel cloud.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...