由于工作性质所限,云安全团队在识别和评估网络风险时往往只能获得部分信息。即使问题已被发现,如何分配必要的补救措施的责任人也是一个潜在的障碍。

其结果是修复速度不够理想,而且责任划分过程也不够清晰。然而,Tenable 和 OX 联合推出的解决方案可以将 CNAPP(云原生应用保护)与应用的安全上下文相结合,从而解决这些问题。
该研究团队采用的方法将云端风险暴露与底层代码关联起来,从而追溯到负责的开发人员或团队。它使用资产图谱来追踪风险,追溯到服务、管道和代码行。此外,它还能验证生产系统中是否存在可被利用的漏洞。
将风险检测、漏洞情报和代码分析整合到一个工作流程中,对运营而言意义重大。过度授予的权限和新出现的漏洞可以追溯到源代码中的源头,从而清晰地找到具体的开发人员或团队。至于是否由源开发人员负责测试和应用补丁,则取决于组织的具体情况。
安全检查从早期阶段就开始,通过与现有基础设施即代码 (IaC) 和 CI/CD 流水线集成,可以及早发现由过时代码库引起的问题。OX 还增加了静态安全测试 (SAST) 和动态安全测试 (DAST)、身份管理和分析功能。
人们普遍关注的是,一旦发现问题,这些问题是否会在生产环境中被积极利用。当然,在流程的任何阶段发现问题都很有用,但当生产系统正在使用已被入侵的代码,而整个互联网又突然知晓此事时,速度就至关重要了。鉴于所有组织都会部署可能本身就存在漏洞的第三方软件包,负责监管软件供应链的人员首先会关注受影响的生产系统。
该解决方案的风险优先级排序功能将基础设施层面的分析与应用上下文相结合。Tenable 为团队提供风险基线,而 OX 则评估风险(根据受影响库等的脆弱程度)以及任何缺陷的可利用性。两家公司表示,这可以帮助团队将注意力集中在那些可能被实际用于攻击的漏洞上,而不是被大量缺乏业务潜在风险上下文的红色图标所淹没。
随后可以进行补救,并附上详细信息、引用的代码、存储库位置和提交历史记录,并链接到相关所有者。
Tenable Cloud Security(Tenable One 平台的一部分)是一款无需代理的解决方案,可覆盖多云和混合云环境。它能够解决基于权限的问题,通过自动查找和分类资产来保护敏感数据。它可以根据个人身份信息、模型训练数据和推理端点等对组织的价值,对其进行优先级排序和分类。
Tenable 表示,部署其系统与 OX 系统组合的组织报告称,在分配问题责任时,歧义性降低(可以将其理解为更有帮助且自动化的“指认”),并且修复时间也更短。Tenable 在一篇博客文章中表示:“通过将云风险与负责的确切代码和开发人员联系起来,这种合作关系消除了责任归属混乱,并在关键威胁到达生产环境之前将其阻止。 ”

