Логотип

Статья

Смягчение вместо устранения: новый подход к управлению облачными рисками

Современные команды безопасности все чаще сталкиваются с реальностью: далеко не каждую уязвимость в облаке можно быстро ликвидировать. Более того, часть проблем невозможно устранить вовсе — либо из-за риска повредить критически важные системы, либо потому, что исправления зависят от сторонних поставщиков.

Это не означает, что бизнес остается без защиты. Просто сам подход к управлению облачными рисками требует пересмотра.

Уязвимости, которые невозможно быстро устранить

Исследования и практика показывают, что более половины обнаруженных уязвимостей в облачных системах не устраняются в течение долгого времени. Причины могут быть разными:

  • нужный патч еще не выпущен;
  • исправление ломает текущую функциональность;
  • изменения требуют согласования с другими командами;
  • устаревшая инфраструктура не поддерживает обновления.

Такие ситуации встречаются нередко. Но время всегда играет против компании: чем дольше уязвимость остается открытой, тем выше риск, что ее обнаружат и используют злоумышленники.

«Полное устранение уязвимостей должно оставаться конечной целью, — подчеркивает Снир Бен Шимол, генеральный директор ZEST Security. — Но смягчение рисков — неотъемлемая часть эффективной стратегии безопасности в облаке, особенно когда мгновенное исправление невозможно».

Почему важно митигировать риски

Раньше зрелость системы безопасности оценивали по скорости реакции на инциденты: как быстро команда обнаруживает уязвимость, определяет ее приоритет и выпускает патч. Но если полное устранение невозможно, главной задачей становится ограничение возможных действий злоумышленников.

В этом и заключается суть митигации или смягчения рисков. Это процесс, который идет параллельно с устранением уязвимостей. Он позволяет уменьшить угрозу здесь и сейчас, пока компания готовит полноценное решение.

К типовым стратегиям митигации рисков относятся:

  • использование политик управления сервисами SCP для блокировки критически опасных операций;
  • жесткие ограничения на публичный доступ к ресурсам;
  • применение фаерволов для фильтрации вредоносного трафика;
  • отключение высокорисковых прав или сервисов на уязвимых ресурсах.

Эти меры не дают полной защиты, но заметно сокращают возможности атакующего. 

«Возьмем, к примеру, атаку с применением программ-вымогателей, — поясняет Снир Бен Шимол. — Политики SCP могут ограничить действия злоумышленника, запретив удаление или шифрование данных. Это позволяет компании выиграть время и снизить риски, пока угроза не будет полностью устранена».

Роль ИИ-агентов в управлении уязвимостями

Митигация рисков требует больших ресурсов и высокой вовлеченности специалистов. Неверно выбранная политика или ее применение в неподходящем контексте могут нарушить работу приложений и замедлить разработку. Поэтому все большее значение приобретают автоматизация и искусственный интеллект.

Сегодня появляются ИИ-решения, которые анализируют инфраструктуру, моделируют возможные изменения и предлагают безопасные и эффективные варианты действий. Такие системы, построенные на базе специализированных «агентов», сопоставляют результаты сканирования уязвимостей с данными CSPM (от англ. Cloud Security Posture Management) и формируют набор решений — от корректировок в коде до временных мер по снижению риска.

Генеральный директор ZEST Security Снир Бен Шимол: «При таком подходе каждый из ИИ-агентов отвечает за свою задачу в управлении уязвимостями. Например, за снижение рисков с помощью встроенных облачных инструментов. Агенты проверяют каждое новое решение на цифровом двойнике инфраструктуры, многократно тестируют результат и только после этого одобряют или отклоняют изменения».

Почему SCP выходят на первый план

Политики управления сервисами SCP (от англ. Service Control Policies) существуют уже давно. Долгое время их воспринимали лишь как административные ограничения — набор правил для контроля доступа к сервисам в разных аккаунтах.

Сегодня они становятся динамичным инструментом снижения рисков. С их помощью компании могут внедрять принцип минимально необходимого доступа, ограничивать потенциально опасные действия и изолировать неправильно настроенные сервисы — без изменений в коде.

При грамотном использовании SCP способны блокировать ключевые этапы атаки, включая:

  • несанкционированную разведку инфраструктуры;
  • повышение привилегий;
  • утечку или шифрование данных.

Если раньше SCP считались слишком примитивным инструментом, то теперь, при правильной настройке и тестировании, они становятся надежным и экономичным способом защиты.

Большой сдвиг

Большинство систем автоматизированного управления безопасностью облачных сред (CSPM) и сканеров уязвимостей ограничиваются тем, что находят проблемы и рассылают уведомления. Дальше все зависит от команд безопасности: именно им приходится решать, как действовать, и согласовывать шаги с DevOps-инженерами или IT-службой, чтобы внедрить исправление.

Подход, в основе которого лежит митигация рисков, разрывает этот замкнутый круг. Он позволяет командам безопасности действовать сразу — снижать поверхность атаки с помощью встроенных облачных механизмов, пока система постепенно достигает нужного уровня защиты.

Недавно ZEST Security включила SPC-политики в базовый набор инструментов своей платформы для управления облачной безопасностью. Они используются как средство оперативного контроля: блокируют ключевые этапы атаки — от разведки инфраструктуры и повышения привилегий до шифрования данных — даже если сама уязвимость еще не устранена.

Этот факт наглядно демонстрирует появление более широкого тренда в отрасли: на создание интеллектуальных инструментов, которые помогают специалистам по безопасности действовать осмысленно, не дожидаясь «идеального» решения.

«Мы предлагаем несколько подходов к реагированию на риски: от полного устранения уязвимостей до временных мер по их смягчению. Это дает компаниям возможность выбрать стратегию, которая лучше всего соответствует их текущим потребностям» — подчеркивает генеральный директор ZEST Security Снир Бен Шимол.

Взгляд в будущее

С развитием облачных инфраструктур временной лаг между обнаружением уязвимости и ее устранением увеличивается все больше и больше. Сократить его помогают новые подходы — AI-агенты и проактивные стратегии митигирования рисков. Их задача не в том, чтобы устранить каждую уязвимость, а в том, чтобы свести к минимуму вероятность ее использования злоумышленниками.

Митигация рисков — это не отказ от лучших практик кибербезопасности, а способ оставаться защищенными даже тогда, когда идеальное решение пока недоступно.