• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Entenda a priorização de erros de configuração cloud

O Security RX Cloud utiliza priorização inteligente para ajudar você a se concentrar primeiro nas questões de segurança mais críticas. Nosso algoritmo avançado de pontuação de risco vai além das classificações básicas de gravidade, oferecendo uma priorização contextual e prática que considera múltiplos fatores de risco.

Por que a priorização é importante?

Os ambientes em nuvem frequentemente geram centenas ou milhares de descobertas de segurança, tornando impossível resolver tudo de uma só vez. Sem priorização inteligente, as equipes frequentemente:

  • Focar nos problemas errados: Gastar tempo com descobertas de baixo impacto enquanto riscos críticos permanecem sem solução.
  • Experimente excesso de alertas: fique sobrecarregado com o volume de notificações de segurança
  • Falta de direção clara: dificuldade em saber por onde começar os esforços de remediação.
  • Ignorar o risco contextual: Ignorar como diferentes descobertas se combinam para criar maiores exposições de segurança.

A abordagem de pontuação de risco da Security RX Cloud

Nosso mecanismo de pontuação de risco calcula automaticamente as pontuações de prioridade, analisando múltiplos fatores de risco para determinar o risco real de cada achado. Essa abordagem abrangente garante que você se concentre nas questões que representam o maior risco real para sua organização.

correção da severidade da verdade fundamental

Problema resolvido: o AWS Security Hub às vezes rotula problemas críticos de segurança como "INFORMATIVOS", o que leva à ignorância de configurações incorretas perigosas.

Como funciona: O Security RX Cloud corrige programaticamente classificações de gravidade enganosas, cruzando as descobertas com a documentação oficial de segurança da AWS. Se a documentação da AWS classificar uma descoberta como Crítica, garantimos que ela seja pontuada como Crítica em nosso sistema, independentemente do que a API reportar.

Exemplo: Um bucket S3 com acesso público de leitura pode ser marcado como "INFORMATIVO" pelo AWS Security Hub, mas nosso sistema o identifica corretamente como "CRÍTICO" com base no impacto real na segurança.

Detecção ativa de ameaças

Problema resolvido: Nem todas as descobertas de segurança representam o mesmo nível de perigo imediato. Algumas indicam ameaças ativas que exigem atenção urgente.

Como funciona: O Security RX Cloud adiciona automaticamente bônus de prioridade significativos às descobertas que indicam ameaças confirmadas ou atividades maliciosas ativas, especialmente aquelas provenientes do AWS GuardDuty.

Indicadores de ameaça que recebem bônus prioritários:

  • MaliciousIPCaller: Comunicação com endereços IP maliciosos conhecidos.
  • C&CActivity: Comunicação do servidor de comando e controle
  • Trojan: Atividade de cavalo de Troia detectada
  • Criptomoeda: Atividade de mineração de criptomoedas não autorizada
  • Backdoor: Instalação ou comunicação de backdoor

ponderação do impacto do tipo de ativo

Problema resolvido: Uma configuração incorreta em um componente crítico da infraestrutura representa um risco maior do que o mesmo problema em um recurso de desenvolvimento.

Como funciona: Nosso mecanismo de pontuação considera a criticidade inerente de diferentes tipos de recursos da AWS e aplica uma ponderação de prioridade mais alta aos ativos de alto impacto.

Tipos de recursos de alta prioridade:

  • AWS::IAM::Role: Funções de gerenciamento de identidade e acesso que controlam permissões
  • AWS::KMS::Key: Chaves de criptografia que protegem dados confidenciais
  • AWS::RDS::Instance: instância do banco de dados que contém dados de negócios
  • AWS::Lambda::Function: função serverless com acesso potencialmente amplo
  • AWS::EC2::SecurityGroup: Controles de segurança de rede

Tipos de recursos de menor prioridade:

  • Recursos de desenvolvimento e teste
  • Baldes de armazenamento de logs
  • Instância computacional não crítica

Análise de exposição pública

Problema resolvido: Recursos expostos à internet pública enfrentam riscos significativamente maiores do que recursos exclusivamente internos.

Como funciona: O Security RX Cloud analisa cada descoberta para determinar se o recurso afetado é acessível pela internet pública. Caso seja detectada exposição pública, adicionamos pontos de bônus substanciais à pontuação de risco.

Fatores de exposição pública:

  • Balanceadores de carga voltados para a Internet: Recursos acessíveis por meio de balanceadores de carga públicos.
  • Endereços IP públicos: somente com conectividade direta à internet
  • Grupos de segurança abertos: Grupos de segurança que permitem acesso de 0.0.0.0/0
  • Buckets públicos do S3: Buckets de armazenamento com permissões públicas de leitura ou gravação.
  • Instância de banco de dados público: banco de dados acessível pela internet

Como as conclusões são priorizadas

Cálculo da pontuação de risco

Cada configuração incorreta recebe uma pontuação de risco abrangente com base em:

  1. Gravidade base: Ponto de partida a partir da gravidade da descoberta original.
  2. Correção da verdade fundamental: Ajuste baseado no impacto real documentado.
  3. Bônus do indicador de ameaça: Pontos adicionais para ameaças confirmadas.
  4. Multiplicador de criticidade do ativo: Peso baseado na importância do recurso.
  5. Bônus de exposição pública: Risco adicional para recursos acessíveis pela internet.
  6. Contexto de negócio: Ponderação opcional com base na criticidade do negócio.

Sistema de classificação de prioridades

O Security RX Cloud converte pontuações de risco em classificações de prioridade claras:

  • Crítico: Necessita de atenção imediata, risco empresarial altíssimo
  • Alta: Entrega dentro dos prazos definidos no SLA.
  • Nível: Importante, mas não urgente; cronograma para os próximos sprints.
  • Baixa: Corrigir durante os ciclos regulares de manutenção.

Fatores contextuais

Além da pontuação automatizada, o Security RX Cloud considera o contexto adicional:

  • Etiqueta do recurso: Criticidade para o negócio, tipo de ambiente (produção/desenvolvimento/teste), responsabilidade da equipe
  • Quadro de conformidade: se as conclusões se relacionam com requisitos de conformidade específicos.
  • Padrões históricos: se esse tipo de descoberta já foi explorado anteriormente.
  • Riscos interconectados: como as descobertas se combinam para criar superfícies de ataque maiores.

Tipos de conclusões comprovadas

Security RX Cloud processa e prioriza vários tipos de descobertas de segurança cloud :

Resultados baseados na configuração

  • Configurações incorretas de controle de acesso: Políticas de IAM excessivamente permissivas, recursos públicos
  • lacunas de criptografia: armazenamentos de dados não criptografados, configuração de criptografia fraca
  • Problemas de segurança de rede: grupos de segurança abertos, recursos de rede desprotegidos
  • Deficiências de logging: Ausência de logs de auditoria, monitoramento insuficiente.

Resultados baseados em ameaças

  • Atividade maliciosa: Ameaças ativas detectadas pelo GuardDuty
  • Comportamento suspeito: padrões de acesso ou uso de recursos incomuns.
  • Indicadores de comprometimento: Sinais de possíveis violações de segurança
  • Tentativas de ataque: tentativas de intrusão ou atividades de reconhecimento sem sucesso

conclusões relacionadas à conformidade

  • Normas violação: benchmarks de falhas do CIS, padrão da indústria Desvio
  • Requisitos regulamentares: lacunas de conformidade com SOC 2, PCI DSS e HIPAA
  • Melhor prática Desvio: violação da estrutura AWS Well-Architected

Utilizando a priorização no seu fluxo de trabalho

Para

  • Priorize as descobertas críticas: aborde as questões de alto risco antes das de menor prioridade.
  • Compreenda o contexto: Utilize a explicação do risco para entender por que um problema é priorizado.
  • Agrupar correções semelhantes: agrupar configurações incorretas relacionadas para uma correção eficiente.
  • Verificar o impacto: Utilize as informações públicas sobre a exposição e a criticidade dos ativos para validar as correções.

Para equipes de segurança

  • Alocação estratégica de recursos: Direcionar os esforços da equipe para as questões de maior impacto.
  • Gestão de SLA: Defina diferentes prazos de resposta com base nos níveis de prioridade.
  • Comunicação de riscos: Utilize níveis de prioridade para comunicar a urgência às partes interessadas.
  • Análise de tendências: Monitore se as descobertas de alta prioridade estão aumentando ou diminuindo.

práticas medidas para priorização

  • Confie no algoritmo: a abordagem multifatorial do Security RX Cloud é mais precisa do que a priorização unidimensional.
  • Considere o contexto de negócios: adicione a etiqueta de criticidade de negócios aos recursos para melhor priorização.
  • Revisão periódica: Revise periodicamente a priorização para garantir que esteja alinhada com sua tolerância ao risco.
  • Treinamento de equipe: Capacite as equipes sobre por que certas descobertas têm prioridade sobre outras.

Personalizando a priorização

Embora a priorização padrão do Security RX Cloud funcione bem para a maioria das organizações, você pode aprimorá-la da seguinte forma:

  • Etiqueta de recurso: Adicione etiquetas de criticidade de negócio e ambiente para melhorar o contexto.
  • Responsabilidade da equipe: Associe recursos às equipes responsáveis para uma melhor alocação.
  • Mapeamento de conformidade: marque os recursos com a estrutura de conformidade relevante.
  • Classificação do impacto nos negócios: Identificar aplicativos e armazenamentos de dados críticos para os negócios.

Saiba mais sobre a remediação do fluxo de trabalho e como configurar a integração de segurança cloud para obter o máximo valor da priorização inteligente.

Copyright © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.