Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Entenda as CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para Plataformas de Proteção de Aplicações Nativas em Nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora mesmo

Entenda as CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para Plataformas de Proteção de Aplicações Nativas em Nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora mesmo

O Kubernetes é uma plataforma de orquestração de containers poderosa e amplamente adotada, o que também o torna um alvo comum para atores mal-intencionados que tentam se infiltrar em redes. A crescente importância dos problemas de segurança do Kubernetes motivou o desenvolvimento de uma abordagem de segurança abrangente que engloba todos os estágios do ciclo de vida de desenvolvimento de software (SDLC). Essa abordagem combina dois conceitos: shift-left e shield right.

A abordagem shift-left incorpora medidas de segurança rigorosas nos estágios iniciais de pré-implementação do SDLC. Por outro lado, o conceito de shield right aplica práticas de segurança após a implementação por meio de monitoramento aprimorado e mecanismos robustos de detecção de ameaças. 

Neste artigo, examinaremos como as equipes podem combinar e implementar esses dois conceitos em todo o SDLC para obter uma postura geral de segurança muito mais forte em qualquer cluster Kubernetes.  

CrowdCast default image

Protegendo o Kubernetes em toda a empresa

Nesta sessão do CrowdCast, a CrowdStrike se junta à Red Hat para discutir o estado da segurança do Kubernetes e como proteger o Kubernetes na sua organização sem prejudicar a produtividade.

Sob demanda aqui

Shift-left no Kubernetes

Na pressa de cumprir os prazos, algumas equipes adiaram a correção de falhas de segurança até depois do lançamento, infelizmente permitindo que vulnerabilidades exploráveis se proliferassem em ambientes de produção. O paradigma shift-left visa abordar essas questões de segurança de forma precoce e proativa no SDLC, economizando tempo e reduzindo a probabilidade de um ataque.

Conceitualmente, a metodologia shift-left utiliza práticas específicas e direcionadas para atingir um conjunto de objetivos de segurança importantes. O primeiro objetivo é a integração precoce. Identificar problemas de segurança do Kubernetes o mais cedo possível oferece suporte a uma abordagem de “falha rápida”, permitindo uma resolução de problemas mais simples e rápida. Isso economiza tempo a longo prazo, removendo obstáculos antes que eles se tornem gargalos críticos. A resolução antecipada acaba se tornando um grande impulsionador da eficiência de custos, já que problemas em estágio inicial geralmente exigem menos recursos e menos tempo do desenvolvedor do que aqueles detectados em estágios posteriores do SDLC. 

Principais práticas

As principais práticas em uma abordagem shift-left incluem:

Essas práticas de segurança proativas devem ser integradas ao pipeline de integração/entrega contínua (CI/CD) para identificação e prevenção automatizadas de problemas de segurança antes que eles cheguem ao ambiente de produção.

Benefícios

Com uma abordagem shift-left em relação à segurança, as organizações obtêm benefícios substanciais. Primeiro, medidas de segurança proativas reduzem custos. Uma vulnerabilidade de produção explorada com sucesso por um ator malicioso pode ser incrivelmente custosa, e uma organização perderá tempo, recursos e dinheiro para executar ações de remediação, recuperação de ataques aos dados, violações de conformidade e prejuízo à reputação empresarial. Enquanto isso, o custo comparativo da implementação de medidas de segurança shift-left para identificar e resolver vulnerabilidades durante os estágios iniciais do SDLC é pequeno. Isso por si só ressalta a profunda vantagem do paradigma shift-left.

Em segundo lugar, a segurança shift-left melhora a colaboração. A abordagem shift-left levou ao nascimento do DevSecOps, permitindo que as equipes de DevOps e segurança colaborassem estreitamente para alcançar uma melhor postura geral de segurança.

Shield right no Kubernetes

Garantir as melhores práticas de segurança na fase de pré-implementação é apenas metade do trabalho — sem dúvida, é a metade mais fácil. Depois que uma aplicação é implementada em um ambiente de produção, ela entra em uma dimensão totalmente nova, onde atores mal-intencionados podem tentar atacar a qualquer momento. 

A metodologia shield right se concentra no monitoramento em tempo real e na varredura contínua de tempos de execução e configurações de produção. Semelhante ao shift-left, ela também depende de diversas práticas essenciais para atingir objetivos importantes. O primeiro objetivo é a proteção do tempo de execução. Garantir a segurança durante o tempo de execução pode ser desafiador, especialmente à medida que os sistemas crescem em escala. Até mesmo um pequeno erro de configuração pode se propagar amplamente, levando a um ataque grave. A proteção em tempo de execução requer ferramentas que realizem automaticamente a detecção de ameaças e anomalias, ao mesmo tempo em que lidam com a resposta a incidentes (IR).

O segundo objetivo da abordagem do shield right é o monitoramento contínuo. Os ambientes do Kubernetes compreendem muitos componentes sofisticados, cada um exigindo monitoramento contínuo e em tempo real para garantir que comportamentos inesperados sejam reconhecidos e remediados imediatamente.

Principais práticas

A abordagem shield right envolve diversas práticas importantes, com cada prática normalmente vinculada a ferramentas desenvolvidas especificamente para esse fim.

  • Detecção e resposta em nuvem (CDR): a nuvem é um cenário em constante evolução, com novas ameaças surgindo a cada minuto. Suas implementações do Kubernetes precisam de capacidades de detecção e resposta a ameaças na nuvem em tempo real para que você possa identificar e mitigar ameaças assim que elas ocorrerem.

  • Proteção de workloads na nuvem (CWP): as workloads nativas em nuvem vêm em muitos formatos e tamanhos. A CWP garante que todas as workloads na nuvem estejam sempre protegidas durante a execução.

  • Análise e monitoramento de logs: a análise e o monitoramento de logs envolvem a ingestão, o processamento e a análise contínua de logs e eventos de várias fontes para identificar anomalias à medida que elas acontecem. Grandes sistemas geram facilmente terabytes de dados de log por dia, exigindo ferramentas de log de nível empresarial que possam lidar perfeitamente com essas cargas enormes.

  • Gerenciamento de postura de segurança do Kubernetes (KSPM): o KSPM é um framework abrangente criado especificamente para o Kubernetes, fornecendo insights sobre o estado de segurança dos seus clusters do Kubernetes. Ele foi projetado para implementar as melhores práticas, impor padrões de segurança e monitorar continuamente a postura de segurança de um determinado conjunto de clusters.

Benefícios

Organizações que adotam uma abordagem de segurança de proteção correta para seus ambientes Kubernetes ganham o benefício da detecção de ameaças em tempo real. Essa abordagem é centrada na ideia de que problemas de segurança na produção devem ser resolvidos prontamente. A detecção e mitigação rápida e abrangente de ameaças tornam essa abordagem atraente.

Além disso, as organizações que implementam o shield right desfrutam de visibilidade operacional. Alcançar a observabilidade ideal é um pré-requisito essencial para uma segurança robusta do Kubernetes. O shield right enfatiza o monitoramento abrangente que se estende ampla e profundamente — cada camada do ecossistema Kubernetes é monitorada minuciosamente. Essa abordagem fornece uma visão detalhada de todas as atividades, permitindo a detecção proativa de ameaças e mantendo um ambiente seguro.

Integrando o shift-left e o shield right

Manter as distinções de funções entre shift-left e shield right dentro do SDLC garante uma integração suave de ambos os paradigmas. Isso permite que cada abordagem complemente a outra sem sobreposição desnecessária e potencialmente prejudicial.

O foco do shift-left no SDLC está nas fases de pré-lançamento do SDLC, incluindo a implementação. Depois que uma aplicação é implementada, o shield right assume o controle de todas as medidas de segurança para garantir proteção contínua. 

A integração de ambos os paradigmas produz uma abordagem de segurança holística. A combinação de medidas proativas (shift-left) e responsivas (shield right) garante uma estratégia de segurança abrangente. Ao integrar essas abordagens, você pode garantir que sua aplicação baseada em Kubernetes desfrute de proteção durante todo o ciclo de vida. Enfatizar a importância da segurança desde os estágios iniciais do desenvolvimento até a produção garante que as práticas recomendadas de segurança sejam implementadas em todas as fases do ciclo de vida da aplicação.

 

cspm-infographic-image

Infográfico: Melhore sua postura de segurança na nuvem

Baixe este infográfico para saber como você pode melhorar sua postura de segurança e conformidade na nuvem abordando os desafios de segurança mais comuns em nuvens múltiplas e híbridas.

Baixe agora

Protegendo o Kubernetes de todos os lados com o CrowdStrike Falcon® Cloud Security

Embora os ambientes do Kubernetes sejam um alvo principal para atores mal-intencionados, as metodologias shift-left e shield right funcionam bem juntas para estabelecer uma solução de segurança confiável e abrangente. Combinar ambas as abordagens pode transformar seu ambiente do Kubernetes em uma fortaleza bem protegida. 

No entanto, misturar shift-left e shield right geralmente requer diversas ferramentas que podem não funcionar bem juntas. Adotar uma abordagem fragmentada sem criar redundâncias desnecessárias ou lacunas perigosas é um desafio. O CrowdStrike Falcon® Cloud Security combina os princípios do shift-left e do shield right em uma plataforma única e unificada. Ele se integra diretamente aos seus pipelines de CI/CD para abordar vulnerabilidades em estágio inicial e, ao mesmo tempo, fornecer monitoramento contínuo e detecção e resposta a ameaças em tempo real no seu ambiente de produção.

Para saber mais sobre o Falcon® Cloud Security, experimente uma demonstração interativa ou entre em contato com nossa equipe de especialistas em segurança hoje mesmo.

Jamie Gale é Gerente de Marketing de Produtos com experiência em segurança da nuvem e de aplicações. Antes de ingressar na CrowdStrike por meio da aquisição da Bionic, ela liderou esforços de conteúdo técnico e comunicações executivas para diversas startups e grandes organizações internacionais. Jamie mora em Washington, D.C. e é formada pela Universidade de Mary Washington.