AWS penetrációs teszt
A kritikus webalkalmazások felhőbe történő áthelyezése különös figyelmet igényel a biztonság szempontjából, különösen akkor, amikor a szervezetek harmadik félként működő felhőszolgáltatókra bízzák érzékeny adataik kezelését. A biztonsági felelősség megosztott modellje mellett továbbra is a szervezet kötelessége gondoskodni a saját alkalmazásainak és adatinak védelméről – beleértve azok folyamatos tesztelését és monitorozását is.
Az AWS-en hosztolt alkalmazások penetrációs tesztelése ugyanazon alapelveken nyugszik, mint hagyományos webalkalmazás- és hálózati penetrációs tesztelési szolgáltatásaink. Ugyanakkor a megosztott, több-bérlős felhőkörnyezet természetéből fakadóan speciális biztonsági szempontok is figyelembe vételre kerülnek – például az adatok fizikai és logikai elhelyezkedésének pontos nyomon követése, valamint az infrastruktúra hozzáférés-szabályozásának kezelése.
A Cloud Application Pentest során a tesztelők hitelesített hozzáférési adatokkal lépnek be az AWS-ben futó szerverekre és hosztokra, majd sebezhetőségi vizsgálatot indítanak. A peremvonalon belül azonosított gyengeségek alapján olyan támadási szcenáriókat szimulálnak, amelyeket egy valós támadó is alkalmazhatna.
Ez a típusú tesztelés különösen fontos, mivel:
- valós képet nyújt a felhőalapú rendszerek biztonsági szintjéről;
-
segíti a jogosultságkezelés és hozzáférés-szabályozás pontos értékelését;
-
támogatja a folyamatos megfelelést (compliance) és biztonsági auditra való felkészülést;
-
csökkenti annak kockázatát, hogy illetéktelen felhasználók kompromittálják a rendszer egyes elemeit.
Az AWS-alapú felhőalkalmazások penetrációs tesztelése ma már alapvető biztonsági gyakorlat. Ez az egyetlen módszer arra, hogy bizonyítható módon igazolható legyen: a felhőben tárolt adatok és szolgáltatások kellő védelemmel rendelkeznek ahhoz, hogy a lehető legszélesebb felhasználói hozzáférést lehessen biztosítani a lehető legkisebb kockázat mellett.