云安全策略失效的地方
Source: Dev.to
云安全策略的问题
如果政策没有得到遵守,再好的政策也是毫无价值的。当我查看我们的检测平台时,看到许多资源违反了我们精心制定的政策。尝试修复这些问题就像打地鼠——当我以为已经全部处理完时,又会冒出新的违规。以 S3 为例;不论是旧资源还是新资源,违规情况不断出现。
预防性安全姿态管理(PSPM)
一种防止这种情况的方法是使用 AWS Config,但设置自动修复很困难,通常需要你维护自定义的 Lambda 函数。这时预防性安全姿态管理(PSPM)就派上用场了。
PSPM 侧重于持续且自动地强制执行政策,而不是事后检测违规后再手动处理。它不是在某项偏离政策后提醒你并要求手动清理,而是在偏离发生的瞬间就阻止或立即纠正它。
PSPM 与 CNAPP 的对比
等等,如果我已经有 CNAPP,为什么还需要 PSPM?
CNAPP 提供跨云、工作负载和应用风险的广泛可视性,包括运行时和漏洞上下文。像 Turbot 这样的 PSPM 通过确保云策略始终得到执行,防止错误配置的产生和在环境中持续存在,从而补充 CNAPP 的功能。
自动化策略执行的好处
- 减少警报疲劳
- 消除手动清理工作
- 在安全漏洞出现的瞬间即刻关闭
如果没有自动化策略执行,你只能依赖人工和流程;违规始终会发生,而检测和手动清理可能需要数周甚至数月。要实现安全,必须具备自动化的策略执行。Turbot 能在无需编写大量自定义代码的情况下实现这一点。
了解更多
特别感谢 Turbot 赞助本篇文章!