Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новая платформа Tenable.cs, по словам компании Tenable, реализует принципы DevSecOps и принцип Shift Left Security, внедряя безопасность на более ранних стадиях разработки. Особое внимание Tenable.cs уделяет Infrastructure as Code (IaC) — инфраструктуре как коду.

Многие специалисты ИБ жалуются на слишком большое количество точечных СЗИ и другие трудности, с которыми приходится сталкиваться на пути к эффективной защите. Они вынуждены использовать десятки инструментов для решения отдельных проблем безопасности и вручную агрегировать связанные с ними данные и события, полагаясь на свои знания и опыт.

Чтобы решить этот комплекс проблем, была создана единая платформа Tenable.cs для защиты облачной инфраструктуры от стадии разработки до среды исполнения с унифицированными политиками безопасности и регуляторного соответствия.

Платформа устраняет раздробленность СЗИ, упрощает настройку сред, позволяет системно применять политики и минимизировать слепые зоны. По сравнению с традиционными подходами к ИБ использование единой интегрированной платформы Tenable.cs помогает повысить эффективность защиты, ускорить реагирование на инциденты и снизить операционные расходы.

Как отмечают разработчики, Tenable.cs помогает реализовать безопасность как код: задать практики и политики ИБ в формате кода, который будет управлять облачной инфраструктурой и процессом разработки. Безопасность как код позволяет отслеживать киберриски на самых первых стадиях разработки и автоматизировать выполнение политик на протяжении всего жизненного цикла приложения.

Tenable.cs дополняет функциональные возможности платформы Accurics, которую Tenable приобрела в октябре 2021 года. В платформе полностью переработали пользовательский интерфейс, который сейчас представляет собой единую консоль с панелями управления различных облачных систем.

Теперь можно легко увидеть нарушения, ошибки конфигурации и риски, угрожающие безопасности репозиториев кода, облачных аккаунтов, кластеров Kubernetes, а также пайплайнов CI/CD и GitOps.

 

Помимо этого, Tenable.cs позволяет проще и удобнее настраивать сложные среды и проекты в облачных сервисах Amazon (AWS) , MIcrosoft Azure и Google Cloud Platform (GCP). А новый редактор политик безопасности не требует написания кода (low code), что упрощает управление их логикой и снимает необходимость учить язык политик Rego.

Кроме сканирования запущенных в облаке процессов по расписанию, запросу или событию Tenable.cs может непрерывно отслеживать изменения конфигурации AWS, обеспечивая управление облачной безопасностью в реальном времени.

 

Также добавилось комплексное управление безопасностью Kubernetes, включающее настройки безопасности для пайплайнов разработки и контроля доступа, а также применение политик и управление отклонениями конфигурации в запущенных кластерах.

Чтобы снизить нагрузку на команды разработчиков, Tenable.cs поддерживает интеграцию с пайплайнами разработки и применение в них политик безопасности. Сюда входят новые политики, проверяющие наличие уязвимостей в приложениях с помощью статического анализа кода (SAST), анализа компонентов кода (SCA) и аналитику по безопасности контейнеров.

 

Также в Tenable.cs есть рекомендации по политикам Kubernetes, основанные на руководстве по усилению безопасности этой технологии — Kubernetes Hardening Guidance — от Агентства национальной безопасности США (NSA) и Агентства по кибербезопасности и защите инфраструктуры (CISA). Благодаря этому разработчики могут легко проверить, соответствует ли настройка их систем Kubernetes рекомендациям NSA и CISA.

Пользователи SaaS-платформы Accurics автоматически получат ее обновление до Tenable.cs. Те, кто развернул Accurics локально, должны самостоятельно обновиться до Tenable.cs. Заказать расчёт, демо или тестирование можно по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru