Playbooks C3M

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email
Partager sur print
Partager sur whatsapp
Les playbooks apportent des capacités d'automatisation de l'orchestration de la sécurité et de la réponse (SOAR) à la plateforme de contrôle du cloud C3M. Il aide à rationaliser les opérations de sécurité via un cadre flexible, personnalisable et extensible qui peut supporter de multiples remédiations ou actions pour les entités du cloud.

La capacité des Playbooks est
disponible pour AWS, GCP et Azure

Le Playbook Cadre de travail

Maintenant, regardons quelques actions qui sont fournies avec les Playbooks :

Effectuer des actions sur les ressources du nuage

Supprimer l'accès public Accès à un EC2
Cryptage d'un seau S3
Ajouter des balises aux types de ressources pris en charge, etc.
Notifications sur les violations des politiques
Création de tickets d'incident tickets
Pousser les violations vers outils SIEM

Un exemple concret

Voyons une journée dans la vie de Joe, analyste de la sécurité des données dans l'entreprise XYZ.. Joe et son équipe sont responsables de la gestion et de la surveillance de la sécurité des données sur les infrastructures AWS, GCP et Azure (les trois nuages utilisés par la société XYZ).

Voici les étapes que Joe et son équipe suivent lorsqu'ils reçoivent une alerte pour les Storage Buckets dans AWS

MAINTENANT, RÉPÉTEZ LES MÊMES ÉTAPES POUR TOUTES LES RESSOURCES QUI ARRIVENT DANS SA FILE D'ATTENTE

Effet net

Joe est inondé de demandes, et comme les changements sont manuels, la probabilité qu'une autre erreur de configuration se glisse ne peut être exclue et, comme nous sommes tous humains, Joe finit par manquer l'une ou l'autre étape.....

UNE IMAGE PEU RÉJOUISSANTE

Maintenant, regardons la même série d'événements, mais cette fois -
à l'aide de playbooks dans C3M Cloud Control.

LE NOUVEAU PROCESSUS RESSEMBLERA À CECI

Joe définit un playbook de seau S3 et sélectionne les politiques de sécurité du cloud qui peuvent déclencher le playbook. Exemple - Seau S3 exposé à l'internet public
Dans le cadre de la définition du playbook, Joe définit 3 actions automatisées.
Joe sauve la définition du livre de jeu. C'est littéralement ça.
À partir de maintenant, toutes les violations détectées du Bucket S3 déclencheront automatiquement le playbook de Joe qui, à son tour, assurera ce qui suit
La violation du Bucket S3 est corrigée (automatiquement).
Un ticket de ServiceNow est créé pour suivre la même opération.
Les administrateurs de la sécurité des données sont informés par courrier électronique.
RÉSULTAT NET.
Joe est heureux et la société XYZ dispose d'un mécanisme de réponse robuste aux menaces de mauvaise configuration des données.

Cadre extensible

Les clients peuvent également choisir d'étendre les fonctionnalités du playbook en écrivant leurs propres actions personnalisées. Les actions personnalisées peuvent être écrites en utilisant le cadre serverless (AWS Lambda, GCP Functions et Azure Functions).
Les clients peuvent choisir d'écrire ces actions dans leur langage de programmation préféré (Java, NodeJs, Python, etc.).

Articles connexes

Playbooks C3M

Les playbooks apportent des capacités d'automatisation et de réponse à l'orchestration de la sécurité (SOAR) à la plateforme de contrôle C3M Cloud.

Lire plus "