Cloud Sicurezza

Perché la gestione della postura di sicurezza Cloud (CSPM) da sola non può fermare gli attacchi moderni

Il Cloud Security Posture Management (CSPM) scopre le configurazioni errate e impone la conformità, ma gli aggressori con credenziali valide o autorizzazioni eccessive possono ancora operare senza essere individuati. Vectra AI si affianca all'investimento in CSPM, aggiungendo l'analisi del comportamento in tempo reale per rilevare le minacce basate sull'identità e cloud prima che si intensifichino.

Il divario di sicurezza del CSPM

Le soluzioni CSPM sono essenziali per identificare la deriva della configurazione e applicare le policy, ma si concentrano su ciò che "dovrebbe" essere, non su ciò che sta accadendo attivamente. Quando gli aggressori dirottano le identità, abusano delle autorizzazioni o passano dal cloud al SaaS, è necessario un rilevamento continuo delle minacce guidato dall'intelligenza artificiale per colmare queste lacune di visibilità. 

Come gli aggressori eludono il CSPM

1. Identità Cloud compromesse

CSPM segnala le configurazioni errate, ma non rileva gli aggressori che utilizzano credenziali rubate o che abusano dell'accesso legittimo.

2. Sfruttare i permessi eccessivi 

Gli attori delle minacce sfruttano ruoli troppo permissivi per aumentare i privilegi, aggirando i controlli dei criteri CSPM.

3. Movimento laterale tra cloud e SaaS

CSPM monitora le configurazioni, ma non tiene traccia dei movimenti degli aggressori tra i carichi di lavoro cloud e le applicazioni SaaS.

Le conseguenze nel mondo reale delle lacune di visibilità del CSPM

In un attaccoScattered Spider(come illustrato di seguito), CSPM applicherebbe i controlli di configurazione, ma gli aggressori che utilizzano credenziali rubate, pivot basati su API e flussi di lavoro multiservizio si confondono con il normale utilizzo. L'analisi continua di Vectra AIsegnalerebbe ogni fase della compromissione dell'identità e del movimento laterale.

Il diagramma di un contenuto generato dall'AI può essere errato.

CSPM protegge le configurazioni - Vectra AI protegge ciò che viene dopo

Il CSPM è fondamentale per la governance e la postura, ma non monitora ciò che accade dopo l'autenticazione. Per individuare in tempo reale i furti di credenziali, l'escalation dei privilegi e i passaggi al cloud cloud , è necessario un monitoraggio del comportamento guidato dall'intelligenza artificiale in tutto l'ambiente. 

CSPM applica l'applicazione dei criteri e la gestione della configurazione, ma:

  • Cosa succede se un aggressore possiede già credenziali cloud valide? CSPM non monitora l'attività dell'account in tempo reale.
  • Cosa succede se l'attacco si sposta su più servizi cloud ? Il CSPM non dispone di capacità di rilevamento per i movimenti laterali cloud e SaaS.
  • Cosa succede se gli aggressori aumentano i privilegi all'interno del cloud? Il CSPM identifica le configurazioni errate, ma non rileva l'abuso di privilegi attivo.

Come Vectra AI colma la lacuna

Il CSPM monitora la postura della sicurezza cloud , ma non rileva le minacce attive o l'abuso di identità. La Vectra AI Platform rileva in tempo reale le minacce basate cloud e sull'identità, bloccando gli aggressori prima che si intensifichino.

  • Rileva gli abusi di identità e di privilegi: il monitoraggio guidato dall'intelligenza artificiale scopre le acquisizioni di accountcloud e i tentativi di escalation dei privilegi.
  • Blocca i movimenti laterali Cloud - Traccia l'attività degli aggressori negli ambienti cloud e SaaS, anche quando le credenziali sembrano legittime.
  • Funziona con CSPM e XDR - Completa CSPM fornendo il rilevamento delle minacce in tempo reale oltre alla conformità e all'applicazione dei criteri.

Con Vectra AI è possibile fermare gli aggressori che sfruttano le identità cloud prima che causino danni reali.

Come Vectra AI completa il CSPM

CSPM applica i criteri di sicurezzacloud , mentre Vectra AI rileva le minacce attive al di là dei controlli di configurazione. Ecco come si confrontano:

Capacità di sicurezza CSPM La Piattaforma Vectra AI
Rilevamento della configurazione errata Cloud
Rileva gli account compromessi
Identifica i movimenti laterali Cloud
Rileva l'escalation dei privilegi e le minacce insider Limitato
Monitoraggio delle minacce SaaS e del Cloud ibrido

Vectra AI non sostituisce il CSPM, ma lo migliora rilevando le minaccecloud e basate sull'identità che il monitoraggio della configurazione non rileva.