Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные

Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и созданием сервисов безопасности. Итоги 2025 года в сфере информационной безопасности показали, что нагрузка на security‑команды любого уровня растёт вместе с ростом потока данных. На нашем примере: к середине 2025 года количество типовых событий безопасности, которые мы обрабатывали, в среднем составляло 28 млрд в день, а рост за год составил 20%. При этом всё чаще необходимо анализировать потоковые источники данных, где традиционные подходы с периодической выгрузкой информации просто исчерпали себя. В этой статье вместе с руководителем Cloud Security Operations Юрием Наместниковым @namestnikov мы расскажем, как создаём Security Deck и добиваемся прозрачности процессов ИБ, а также о том, как хронологическое хранилище помогает справляться с растущими потоками данных. Покажем, как мы превращаем разрозненные события в стейт и храним в хронологической базе данных, а также в чём отличие нашего запатентованного решения от других на уровне архитектуры.

https://habr.com/ru/companies/yandex_cloud_and_infra/articles/994478/

#безопасность #хронологическое_хранилище #temporal_bd #ydb #security_operation_center #soc #cspm #cnapp

Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные

Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и...

Хабр
CYBERDUDEBIVASH® Cloud Misconfig Beast – Multi-Cloud CSPM Scanner

CYBERDUDEBIVASH® CLOUD-MISCONFIG-BEAST v1.0.0 Multi-Cloud CSPM Scanner – Enterprise Grade 100% Owned & Signed by Bivash Kumar Nayak – Founder/CEO, CyberDudeBivash Pvt LtdCloud misconfigurations remain the #1 cause of breaches in 2026. Public buckets, overly permissive IAM, exposed ports, unencrypted storage — attackers love them.This beast finds them before they do.What it does- Scans AWS, Azure, GCP (multi-cloud in Pro+)- Detects critical issues: public S3/GCS/Blob, public IPs on VMs/EC2, unencrypted disks, excessive IAM keys, open containers, etc.- AI-powered prioritization with DeepSeek LLM → Beast Risk Score (0–10) + executive summary + remediation steps- Professional PDF reports – ready for clients / compliance- Zero-trust design — API Key + JWT auth, async Celery scans, no unsafe execution- Self-hosted & private — Full Docker Compose stack (FastAPI + Redis + PostgreSQL)Perfect for- Cloud security consultants & pentesters- DevSecOps & compliance teams- MSPs needing affordable multi-cloud visibility- Organizations preparing for CRA, DORA, GDPR auditsTech Highlights- FastAPI backend + Celery async tasks- Native providers: boto3 (AWS), azure-mgmt (Azure), google-cloud (GCP)- DeepSeek LLM enrichment- Production-ready Docker deployment- Full source code includedChoose Your TierBasic Beast – ₹1,999 (one-time) - Full source code & Docker setup - AWS scans only - Lifetime access to v1.0.0 - Basic email supportPro Beast – ₹4,999 (one-time – most popular) - Everything in Basic - Full multi-cloud support (AWS + Azure + GCP) - 12 months of updates & new features - Priority email support (24–48h) - Custom report branding (your logo)Enterprise Beast – Custom Quote - Everything in Pro - White-label / rebrand rights - Custom integrations (SIEM, Slack, etc.) - Dedicated support + SLA - Onboarding call with Bivash → DM or email for quoteImportant Proprietary commercial software – full source included with license purchase. All rights reserved. No redistribution or competing SaaS allowed. See LICENSE file inside ZIP for full terms.Ready to secure the cloud? Click Buy → instant download + setup instructions. First 5 buyers get free 20-min call to configure for your environment.Questions? DM on LinkedIn or email: [email protected] [email protected]® FOREVER #CloudSecurity #CSPM #Misconfiguration #AWS #Azure #GCP #DevSecOps #Cybersecurity

Cloud compliance dashboards, CNAPP, and CSPM can all show green, but they don't show your entire attack surface.

The issue is not with the dashboards, but with the blind spots that lie outside their view, such as leaked developer personal access tokens or overprivileged pipelines that do not appear as non-compliant.

In this blog post, Joe Durbin looks at those gaps around tokens, pipelines, and third-party build services. He explains how human-led configuration reviews and custom threat actor simulations work alongside provider tools to show and test your actual attack surface.

📌https://www.pentestpartners.com/security-blog/beyond-cloud-compliance-dashboards-whats-next/

#cloudsecurity #cloudnative #devsecops #cnapp #cspm #cybersecurity

When it comes to cyber security, the tools you use can be the difference between preventing breaches - or not even knowing if anything happened all.

Here are some kinds of tools I like to use. I think they'll be helpful for you, too.

#CloudSecurity #Cspm #Ciem #Cnapp #Cloud #Cybersecurity #DataSecurity

https://medium.com/@heyjoshlee/cspm-ciem-cnapp-what-these-cloud-security-tools-really-do-and-why-they-matter-for-you-0774305170f0

CSPM, CIEM, CNAPP: What These Cloud Security Tools Really Do and Why They Matter for You

Working with cloud services? Keeping your data and systems safe can get complicated fast. Tools like CSPM, CIEM, and CNAPP are supposed to…

Medium

☁️ Cloud Security Tools — Essential Toolkit for Modern Teams 🛡️🚀

Cloud environments introduce new risks and require specialized tooling to secure workloads, configurations, and data. Use a mix of CSP-native and third-party tools to cover posture management, runtime protection, identity, and visibility. Key categories and examples: Cloud Security Posture Management (CSPM) — Prisma Cloud, Dome9, Wiz for misconfig & compliance checks 🔍; Cloud Workload Protection (CWPP) — CrowdStrike, Trend Micro, Aqua for container and VM runtime defense 🐳🛡️; Cloud Access Security Broker (CASB) — Netskope, Microsoft Defender for Cloud Apps for SaaS visibility & data control ☁️🔐; Identity & Access Management — AWS IAM/Azure AD hardening, BeyondTrust, Okta for strong auth & least privilege 🔑; Threat Detection & SIEM — Splunk, Sumo Logic, Datadog + cloud-native logging for alerting and forensics 📊; Vulnerability & Configuration Scanning — Qualys, Tenable, Trivy for images and infra-as-code scanning ⚙️; Secrets Management — HashiCorp Vault, AWS Secrets Manager for safe key handling 🔐; and Supply-chain & CI/CD security — Snyk, Checkov, GitHub Advanced Security to catch insecure deps and pipelines 🧩.

⚠️ Disclaimer:
For educational & defensive use only. Evaluate tools against your cloud provider, compliance needs, and threat model before deploying. Always test changes in staging before production. 🚫🔒

#CloudSecurity #CSPM #CWPP #IAM #DevSecOps #InfoSec #Cloud #CyberSecurity #SecurityTools #Compliance #ContainerSecurity ☁️🛡️

Cloud Security Posture Management (CSPM): A Board-Level Concern.

Sanjay K Mohindroo

Medium

Киберугрозы в первом полугодии 2025 года: анализ векторов атак на облачные и гибридные инфраструктуры

Привет, Хабр! Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud, и сегодня мы поговорим о результатах анализа кибератак в первом полугодии 2025 года. За первые шесть месяцев 2025 года мы зафиксировали более 25 тыс. попыток кибератак на облачные и гибридные инфраструктуры. В этом отчёте с результатами нашего исследования рассказываем об актуальных угрозах и тенденциях, которые видели как в собственном контуре, так и в целом у российских компаний в первом полугодии

https://habr.com/ru/companies/yandex_cloud_and_infra/articles/941752/

#безопаность #облака #ycdr #cspm #kspm #mitre #mitre_attack

Киберугрозы в первом полугодии 2025 года: анализ векторов атак на облачные и гибридные инфраструктуры

Привет, Хабр! Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud, и сегодня мы поговорим о результатах анализа кибератак в первом полугодии 2025 года....

Хабр
AWSネイティブセキュリティに限界を感じたら → CNAPPという解決策 - Qiita

AWSネイティブセキュリティに限界を感じたら → CNAPPという解決策 はじめに クラウド環境の利用が進む中、セキュリティ対策もクラウドに最適化された形が求められています。AWSには多くのネイティブセキュリティ機能が用意されており、適切に使えば高い効果を発揮します。 ...

Qiita

Cloud misconfigurations: a gap calling for the thief.

Top and common cloud misconfigurations you will find in a typical cloud deployment.

While many invest great resources in applications vulnerabilities (rightfully), many tend to neglect configuration hardening. A big mistake.

https://api.cyfluencer.com/s/top-cloud-misconfigurations-a-cspm-perspective-18939

#Cloud #CSPM #Cyber

Top cloud misconfigurations: A CSPM perspective

While cloud misconfiguration issues most often stem from human error, they are unfortunately a leading cause of data breaches.

Sysdig
Sign in - Google Accounts