Як забезпечити надійний захист хмарних застосунків? Ділимося рекомендаціями Gartner 2025

Майстер-клас: секрети випікання найсмачніших млинців!

14.10.2025

Сьогодні більшість компаній використовують одразу кілька хмарних платформ. Проблема в тому, що єдина система безпеки для всіх середовищ — скоріше, виняток, ніж норма. Цим і користуються зловмисники.
Наприкінці минулого року група Storm-0501 (за даними Microsoft) зламала гібридні хмарні середовища держсектору, транспорту та виробництва. Причина — елементарна: вкрадені облікові дані та надмірні права доступу.

За даними Fortinet (State of Cloud Security 2025), 78% компаній користуються кількома хмарними сервісами. Microsoft наводить ще вищий показник — 86%. Понад половину з них відкривають шлях до критично важливих даних, навіть не усвідомлюючи цього.

Чому? Бо команди ІТ часто просто додають нові інструменти, замість того, щоб будувати системність. І зрештою отримують хаос, який важко контролювати.
«Коли не вистачає людей і ресурсів, такий підхід швидко перестає працювати», — пояснює Вінс Хван, Fortinet.

Кілька хмар — кілька архітектур безпеки

Використання кількох хмарних платформ майже завжди означає збільшення кількості інструментів безпеки. За даними SentinelOne, 92% компаній керують занадто великою кількістю окремих рішень. Така фрагментована модель ускладнює контроль, спричиняє перевантаження сповіщеннями та знижує ефективність реагування на інциденти.
«Коли інструменти ізольовані, вони генерують дубльовані або суперечливі сигнали. Це уповільнює реакцію, особливо у мультихмарних середовищах», — зазначає Елі Кан, SentinelOne.
За даними Fortinet, 82% компаній використовують гібридні або мультихмарні інфраструктури. Проте значна частина бізнесів перебуває на етапі lift-and-shift — коли програми просто переносять у хмару без адаптації архітектури безпеки. Часто це означає використання локальних інструментів у середовищах, для яких вони не були створені.
«Безпека у двох хмарах не має спільного знаменника. Команди мають володіти компетенціями в обох платформах. Насправді ж більшість спеціалістів працюють лише з однією, що призводить до помилок у налаштуваннях», — пояснює Антон Чувакін, Google Cloud.

Повна видимість подій у хмарі — основа ефективного захисту

Перший крок до побудови надійної безпеки у мультихмарних середовищах — забезпечити повну видимість всіх подій у хмарі. Це стосується як хмарних платформ, так і сервісів та гібридних середовищ. Однак правильно визначити, які саме логи зберігати та аналізувати, доволі складно, зазначає Кларк Роджерс, AWS Security.
«Клієнти або збирають надто багато даних і не можуть швидко отримати інсайти, або ж не фіксують критичні події взагалі. Правильне логування — це фундамент для автоматизованого виявлення та реагування на інциденти», — підкреслює Роджерс.

Кілька гучних інцидентів показали, наскільки небезпечною може бути відсутність прозорості. Під час атаки ShinyHunters на бази даних Snowflake зловмисники скористалися викраденими обліковими даними, щоб рухатися між гібридними середовищами та отримати доступ до клієнтських даних. 

Інцидент IngressNightmare у березні продемонстрував, як ланцюг помилкових налаштувань у контролерах Kubernetes Ingress може призвести до серйозного витоку інформації, зазначає Елі Кан, SentinelOne.

«Ці випадки показують: складність мультихмар часто приховує вразливості, які зловмисники швидко знаходять. Особливо коли немає повної видимості або залишаються непоміченими помилки в конфігурації», — наголошує Кан.

CSPM — корисний інструмент, але не панацея

Основні загрози для хмарної інфраструктури залишаються незмінними вже понад десятиліття: помилки конфігурації та проблеми з обліковими даними й контролем доступу. Проте у мультихмарних і гібридних середовищах вони проявляються по-різному, зазначає Антон Чувакін, Google Cloud.
Багато компаній звертаються до систем Cloud Security Posture Management (CSPM) або Cloud-Native Application Protection Platforms (CNAPP), щоб отримати кращу видимість та контроль. І ці рішення дійсно ефективні, але за умови правильного впровадження. Але факт залишається фактом: з моменту появи перших CSPM у 2013 році проблеми з конфігураціями та обліковими даними не зникли. Це свідчить, що інструмент сам по собі не розв'язує проблему.

«Отримати сигнали від CSPM просто. Інтерпретувати їх правильно у різних хмарних середовищах — значно складніше», — наголошує Чувакін.
Наявність CSPM та систем виявлення загроз не гарантує захист, але їх відсутність створює критичні прогалини. Компанії мають обирати рішення, які підтримують усі хмарні платформи, з якими вони працюють. Інакше ефективного контролю досягти неможливо.

Ще складнішим завданням є усунення проблем: кожна хмара вимагає власного сценарію реагування, а кожен застосунок — індивідуального підходу залежно від його архітектури та компонентів. Це робить автоматизацію виправлення у мультихмарних середовищах особливо складною.

Управління ідентичністю — ключовий елемент безпеки у мультихмарних середовищах

Одним із фундаментальних принципів безпеки хмарної інфраструктури є керування ідентичністю та доступом. У Amazon Web Services (AWS) це один із п’яти базових напрямів безпеки разом із контрольними механізмами, захистом інфраструктури, захистом даних та реагуванням на інциденти. Саме з управління доступом рекомендується починати побудову комплексної безпеки у мультихмарних середовищах, наголошує Кларк Роджерс з AWS Security.
Компаніям варто впроваджувати уніфіковану систему керування ідентичністю та доступом для всіх хмарних платформ. Це можна реалізувати через федерацію ідентичностей за стандартами SAML, OAuth або за допомогою незалежних від постачальника сервісів єдиного входу (SSO). Додатково розробникам рекомендується використовувати infrastructure-as-code (IaC) для стандартизації політик доступу між різними застосунками.

Як зазначає Антон Чувакін, навіть за наявності єдиних стандартів управління ідентичністю робота з різними хмарними постачальниками залишається складною. Як приклад він наводить аналітичний документ Gartner, присвячений різницям у підходах до управління доступом у Amazon, Azure та Google. Лише викладене резюме цього звіту займає 40 сторінок.

Простих рішень у хмарній безпеці не існує

Керування безпекою у мультихмарних середовищах залишається одним із найскладніших завдань для компаній. Як зазначає Кларк Роджерс, питання про те, як досягти базового рівня безпеки при роботі з кількома хмарними платформами, постає на кожній зустрічі з клієнтами.
Попри очевидні складнощі, більшість організацій використовують мультихмарні рішення не за власним вибором. Це наслідок вимог до стійкості бізнесу, органічного розвитку ІТ-ландшафту або результат злиттів та поглинань. У таких умовах CISO часто не визначає архітектуру середовища, але має відповідати за його безпеку.

Ключ до ефективного захисту — створення єдиної та послідовної культури безпеки. За словами Роджерса, компаніям потрібно розробляти стратегію, яка відповідає їхнім ризикам і масштабам, а не покладатися виключно на технологічні рішення.

Інструменти штучного інтелекту вже допомагають командам безпеки ефективніше працювати з великими обсягами даних — корелювати телеметрію з різних хмар, виявляти шаблони атак і пріоритезувати реагування. За словами Скотта Вудґейта (Microsoft), саме інтелектуальні інтегровані платформи стануть базою майбутньої хмарної безпеки.

IT Specialist — безпечна інтеграція в майбутнє!

Статтю створено за матеріалами Dark Reading. Читайте оригінальний текст за посиланням.