Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Orca Security lance un indicateur d’analyse des chemins d’attaque et de score d’impact des cybermalveillances pour les applications cloud

mars 2022 par Marc Jacob

Orca Security vient de lancer son indicateur d’analyse des chemins d’attaque et de score d’impact des cybermalveillances pour les applications cloud. Cette nouvelle fonctionnalité combine automatiquement les risques et les informations sur le cloud, notamment les vulnérabilités, les mauvaises configurations et les privilèges de confiance, afin de mettre en évidence les chemins d’attaque les plus critiques menant aux données les plus sensibles d’une organisation.

Les équipes de sécurité peuvent désormais visualiser facilement le risque organisationnel grâce à un tableau de bord interactif, plutôt que de courir après des alertes cloisonnées. Cette approche élimine la lassitude à l’égard des alertes, réduit le temps de remédiation et permet d’éviter les violations de données critiques.

L’analyse du chemin d’attaque et le score d’impact d’Orca permettent de juguler les problèmes de fatigue des alertes de sécurité du cloud. Le rapport Orca Security 2022 sur la fatigue des alertes de sécurité dans le cloud a révélé que plus de la moitié des personnes interrogées (55 %) affirment que leur équipe a manqué des alertes critiques par le passé, en raison d’une hiérarchisation inefficace des alertes, souvent sur une base hebdomadaire, voire quotidienne.

Visualisation, notation et hiérarchisation des chemins d’attaque d’Orca Security
Orca Security fournit une représentation visuelle d’un chemin d’attaque, ainsi que des informations détaillées sur chaque étape de la chaîne. Orca Security attribue également un score global (de 0 à 99) à chaque chemin d’attaque.

Pour calculer le score, Orca Security utilise un algorithme basé sur de multiples facteurs trouvés dans le chemin d’attaque, tels que la gravité sous-jacente d’une vulnérabilité spécifique et son accessibilité, le risque de mouvement latéral et les impacts commerciaux comme par exemple : l’accès à des données sensibles et à des actifs critiques, notamment les PII, les secrets, les droits, la propriété intellectuelle, les informations financières, etc. Les équipes de sécurité peuvent également étiqueter leurs données les plus sensibles dans leur inventaire des actifs cloud.


Voir les articles précédents

    

Voir les articles suivants