Українські дослідники провели аналіз засобів захисту для хмарних платформ.

Згідно з останніми дослідженнями, світовий ринок публічних хмарних послуг переживає вражаюче зростання — з 229 мільярдів доларів у 2019 році до очікуваних 500 мільярдів доларів у 2023 році. Цей ріст супроводжується зростанням ризиків у сфері безпеки: у 2022 році середні втрати від витоку даних у хмарах досягли 4.35 мільйона доларів, а кількість загроз зросла на 38% у період з 2022 по 2023 рік.

У світлі цих викликів особливої актуальності набуває вибір ефективних інструментів захисту хмарних середовищ. Дослідники з Українського державного університету науки і технологій провели ґрунтовний аналіз трьох популярних рішень з відкритим кодом: Checkov, Falco та Keycloak.

Checkov реалізує процес управління конфігурацією безпеки в хмарах (CSPM), що дає змогу перевіряти налаштування хмарної інфраструктури на наявність поширених вразливостей та невідповідностей. Серед його переваг можна виділити автоматичне виявлення помилок у конфігураціях, інтеграцію з процесами безперервної інтеграції та розгортання (CI/CD), а також підтримку відомих фреймворків Infrastructure as Code. Проте у цього інструмента є певні обмеження: він не здатний автоматично виправляти виявлені недоліки та не забезпечує моніторинг середовища виконання в реальному часі.

Falco є платформою для захисту хмарних навантажень (Cloud Workload Protection Platform, CWPP). Серед її ключових переваг варто виділити автоматичне виявлення загроз, моніторинг подій у реальному часі та підтримку провідних хмарних постачальників, таких як AWS, Google Cloud і Azure. Однак складність інтеграції та вимога встановлення агентів на всі елементи системи можуть суттєво ускладнити її використання.

Keycloak спеціалізується на управлінні ідентичностями користувачів та контролі доступу. Ця платформа підтримує галузеві стандарти безпеки, пропонує функцію єдиного входу (SSO) та забезпечує інтеграцію з різними провайдерами ідентифікаційних даних. Проте серед недоліків можна відзначити труднощі з масштабуванням під час високих навантажень та складність налаштування для специфічних сценаріїв використання.

Дослідження виявило, що програмне забезпечення з відкритим кодом пропонує бізнесу численні вигоди: економічна ефективність впровадження, швидкий темп розвитку завдяки активній спільноті розробників, висока стабільність функціонування та прозорість коду, що дозволяє виявляти і усувати можливі загрози безпеки.

Проте жоден з розглянутих інструментів не може вважатися універсальним вирішенням для забезпечення безпеки хмарних середовищ. Кожен з них має свої специфічні обмеження та вразливості до різних типів атак. Це викликає потребу в застосуванні комбінованих рішень, що, в свою чергу, ускладнює загальну систему і підвищує витрати на її обслуговування.

Дослідники зосередилися на детальному аналізі недоліків різних рішень. У випадку Checkov, основними проблемами є неможливість повної автоматизації виправлення конфігураційних помилок та відсутність моніторингу в режимі реального часу. Falco стикається зі складнощами при розгортанні агентів у розподілених системах і має обмежений доступ до хмарної панелі керування. Що стосується Keycloak, то він демонструє знижену продуктивність під навантаженням і є вразливим до загроз компрометації облікових даних.

Висновки дослідження демонструють потребу у створенні більш ефективних і універсальних засобів для захисту хмарних середовищ. Важливо, щоб ці рішення інтегрували переваги вже наявних інструментів, водночас мінімізуючи їхні недоліки та полегшуючи процес забезпечення безпеки хмарної інфраструктури.

Дослідження було здійснено Вячеславом Бобренком та професором Антоном Гудою з кафедри інформаційних технологій і систем в Українському державному університеті науки і технологій. Результати їхньої роботи підкреслюють значущість подальшого удосконалення засобів безпеки для хмарних платформ, а також вказують на потребу в розробці більш комплексних рішень для захисту даних і інфраструктури в умовах сучасності.

#Бізнес #Інфраструктура #Програмне забезпечення з відкритим кодом #Ризик #Моніторинг #Google #Автоматизація #Програмне забезпечення #Інформаційні технології #Інтернет-провайдер #Amazon Web Services #Обчислення в реальному часі #Хмарні обчислення #Microsoft Azure #Компакт-диск

Читайте також

Найпопулярніше
Скріншот не є юридично обов'язковим документом. Як створити копії документів за допомогою застосунку "Дія".
Електронні платформи на заміну паперовим формальностям: Україна модернізує митні процеси.
Оцініть це, а потім вирушайте на зустріч: які чоловічі імена приносять фінансовий успіх та процвітання у бізнесі.
Актуальне
Як оптимально завантажити контейнер у Китаї та знизити витрати на логістику | Основні новини України
У Росії спостерігається найсильніша криза неплатежів з 2020 року.
В Україні з серпня стартує система відкритого банкінгу.
Теги