Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Orca Security fournit une plateforme de sécurité du cloud sans agent

février 2022 par Marc Jacob

Orca Security annonce de nouvelles fonctionnalités sur sa plateforme pour simplifier encore davantage les opérations de sécurité et de conformité du cloud. Pour la première fois, les équipes peuvent gérer la configuration de sécurité du cloud, protéger les charges de travail, gérer les droits d’accès à l’infrastructure, assurer une conformité réglementaire étendue et évaluer la sécurité du cloud à partir d’une seule plateforme multicloud sans agent.

Le moteur contextuel d’Orca Security unifie les renseignements recueillis au cœur de la charge de travail avec les détails de la configuration du cloud et des droits d’accès à l’infrastructure pour faire apparaître immédiatement les risques et leur cause principale. Parmi les autres mises à jour, on trouve également la prise en charge de plus de quarante formats de conformité et Orca Security Score, le tout premier indice de référence permettant aux entreprises de comparer leur position de sécurité multicloud à celle de leurs homologues du secteur et de leurs propres unités commerciales.

Selon Gartner® : « d’ici 2024, les organisations qui exécutent des services d’infrastructure cloud subiront un minimum de 2 300 violations des politiques de moindre privilège, par compte, et par année ». Ce rapport indique également que « la grande majorité des droits accordés dans l’IaaS sont inutiles. Plus de 95 % des comptes IaaS utilisent, en moyenne, moins de 3 % des droits qui leur sont accordés, ce qui augmente considérablement la surface d’attaque pour les compromissions de comptes »*.

Les capacités d’Orca Security CIEM vont bien au-delà de l’hygiène de l’identité
La gestion des droits de l’infrastructure du cloud (CIEM) est une capacité essentielle au sein des plateformes modernes de sécurité cloud. Orca Security surveille l’ensemble des identités, rôles, groupes, autorisations et politiques déployés dans un environnement de cloud public, et alerte les équipes en cas de violation des meilleures pratiques de gestion des identités, telles que le principe de l’accès au moindre privilège. Contrairement aux solutions CIEM traditionnelles, qui se limitent aux identités gérées dans le cloud, Orca Security cartographie les identités non gérées, telles que les clés SSH privées, les clés des fournisseurs de cloud stockées dans des fichiers, les variables d’environnement contenant des secrets et les mots de passe mal stockés qui pourraient être utilisés pour un mouvement latéral.

En combinant les capacités CIEM, CSPM et CWPP dans une seule plateforme CNAPP et un seul modèle de données, Orca Security peut signaler les chaînes d’attaques contenant des combinaisons risquées. Par exemple, une charge de travail infectée qui peut assumer un rôle d’instance à haut niveau de privilège permettant d’accéder à une base de données contenant des informations nominatives est classée prioritaire pour une remédiation immédiate.

Orca Security Score aide les équipes chargées de la sécurité et de la conformité à démontrer l’état de leurs contrôles et leurs progrès aux auditeurs, à la direction générale, au conseil d’administration, aux investisseurs et aux compagnies de cyberassurance. Les organisations peuvent désormais comparer leur sécurité du cloud à celle de leurs homologues du secteur ou de l’ensemble de leurs unités commerciales, et mesurer ainsi leurs progrès dans le temps. Le score d’Orca Security est basé sur des facteurs tels que les activités suspectes, le risque de mouvement latéral, les données à risque, les actifs vulnérables et le temps nécessaire à la résolution des problèmes de sécurité critiques.

Conformité intégrée pour plus de quarante formats et critères de référence
Outre les normes HIPAA, GDPR, PCI-DSS, SOC 2, NIST, CCPA, FedRamp, ISO, CIS Docker etc., Orca Security prend désormais en charge les repères CIS Kubernetes et le New Zealand Information Security Manual Framework (NZISM).


Voir les articles précédents

    

Voir les articles suivants