Défense contre les menaces cloud contre les cyberattaques avancées

Défense contre les menaces cloud contre les cyberattaques avancées

Partager le post

ExtraHop lance un nouveau niveau de prévention des menaces cloud pour identifier et isoler les cyberattaques avancées. Reveal(x) 360 pour AWS applique désormais une intelligence artificielle avancée à toutes les sources de télémétrie réseau, offrant une visibilité continue sur les activités malveillantes sans nécessiter de ressources de développement.

ExtraHop, le principal fournisseur de solutions de détection et de réponse réseau (NDR) basées sur le cloud, a annoncé aujourd'hui avoir ajouté des informations sur les menaces pour Amazon Web Services (AWS) à Reveal(x) 360. ExtraHop Reveal(x) 360 propose désormais une intelligence artificielle avancée au-dessus des couches de télémétrie réseau pour créer une « carte thermique des menaces » spécialement conçue pour détecter les attaques telles que l'extorsion liée aux rançongiciels et les attaques de la chaîne d'approvisionnement des logiciels. Grâce à ces renseignements avancés sur les menaces, les équipes de sécurité peuvent trouver, enquêter et corriger les points chauds d'attaques malveillantes sans coûter du temps ou des ressources aux développeurs, ni ralentir l'innovation de l'entreprise.

Présentation avancée des menaces pour les équipes de sécurité

Les équipes de sécurité cloud sont en infériorité numérique et l'approche traditionnelle de la prévention et de la protection ne peut rivaliser avec les techniques d'attaque modernes et avancées. Selon l'IBM-Ponemon Institute 2021 Cost of a Data Breach, le coût des violations dans les clouds publics dépasse de loin les violations dans les environnements hybrides, coûtant en moyenne 1,19 million de dollars de plus par incident. Les organisations avec des niveaux élevés de migration vers le cloud subissent généralement des failles plus coûteuses, le coût moyen d'une faille de sécurité pour les organisations qui ont déjà migré vers le cloud étant d'un peu plus de 5 millions de dollars, contre 3,46 millions de dollars pour les entreprises avec un faible niveau de cloud. adoption. Les développeurs travaillant souvent à pleine vitesse et les attaquants faisant évoluer leurs attaques contre les applications et les charges de travail critiques, les entreprises doivent fonctionner en douceur et se protéger contre les activités post-compromis avancées.

Les attaquants sont souvent actifs dans l'environnement cloud

"Nous vivons à une époque de grandes surfaces d'attaque et de fréquents compromis d'entreprise. Les entreprises doivent supposer que les attaquants opèrent activement dans leur environnement cloud, se déplaçant latéralement et contournant les contrôles de sécurité traditionnels », a déclaré Jesse Rothstein, co-fondateur et CTO d'ExtraHop. « ExtraHop Reveal(x) 360 est spécialement conçu pour détecter secrètement et de manière fiable les comportements malveillants. Avec le lancement d'un nouveau modèle d'abonnement pour AWS, nous étendons nos capacités de détection, de chasse aux menaces et d'investigation dans les environnements cloud sans ajouter de friction aux équipes de développement ou aux organisations qui doivent innover rapidement et de manière flexible.

ExtraHop est un pionnier dans la défense contre les attaques cloud modernes grâce à l'utilisation de la télémétrie réseau. Grâce à l'intégration native avec Amazon VPC Traffic Mirroring, la société a lancé une offre SaaS qui permet la détection des menaces dans le cloud sans agent. Cette offre étend cette puissance avec les journaux de flux VPC et des analyses de journaux supplémentaires qui offrent à la fois une visibilité approfondie et complète sur les menaces dans AWS.

Visibilité des menaces dans le cloud AWS

Les journaux de flux VPC sont très populaires pour la sécurité du cloud, car ils offrent une large couverture, même dans les zones du cloud où la capture de paquets peut être difficile. Alors que les journaux de flux sont une source de données pour la surveillance et l'analyse du trafic réseau, la plupart des organisations ne les utilisent pas pour l'analyse en temps réel, ce qui limite leur efficacité. De plus, l'accès à plusieurs sources de données nécessitait plusieurs produits et interfaces utilisateur, créant des frictions et une prolifération d'outils en raison de la complexité. ExtraHop Reveal(x) 360 élimine désormais ces défis en combinant l'analyse en temps réel des journaux de flux, des paquets et des journaux dans une interface unifiée. Le produit offre ainsi une défense contre les menaces attendue depuis longtemps pour les environnements cloud.

  • Largeur et profondeur de détection : La visualisation en temps réel des points chauds des menaces sur les charges de travail permet aux équipes de sécurité d'enquêter rapidement sur tout incident jusqu'à la cause première. Cette approche réduit les faux positifs et permet aux équipes de sécurité de se concentrer sur les menaces les plus prioritaires et de tirer le meilleur parti des ressources à leur disposition. Reveal(x) 360 unifie également la visibilité et la détection des menaces dans les environnements IaaS, PaaS, conteneurisés et sans serveur.
  • Aucune perte par friction pour SecOps et DevOps : En tant que solution sans agent, Reveal(x) 360 pour AWS offre une couverture plus large que les outils de point de terminaison et les protocoles d'application basés sur des agents. Reveal(x) 360 collecte et analyse les journaux de flux et les données de paquets pour fournir une vue en temps réel de toutes les charges de travail cloud. Alors que la détection basée sur l'IA offre les menaces les plus prioritaires pour l'investigation et la correction dans une fenêtre de gestion.
  • Coût total de possession réduit : Le nouveau capteur Reveal(x) 360 est sans agent et une seule instance fournit une couverture large et corrélée des modèles d'attaque et des activités sur plusieurs charges de travail dans une seule interface utilisateur tout en réduisant le coût total de possession.

"Les développeurs d'applications cloud n'ont aucune tolérance pour les mesures de sécurité qui affectent les performances des logiciels ou ralentissent les vitesses de développement du code. Combinez cela avec la complexité des applications basées sur des microservices qui sont facilement accessibles via des API et vous pouvez voir les défis de la sécurisation du cloud », a déclaré Frank Dickson, vice-président du programme, sécurité et confiance chez IDC. « La capacité d'ExtraHop à fournir à la fois des journaux de flux VPC et des paquets dans une seule interface utilisateur pour la couverture de la sécurité du cloud est un must absolu. Les équipes de sécurité peuvent enquêter sur les activités malveillantes en temps quasi réel sans que les développeurs n'aient besoin d'ajuster le code. »

Plus sur Extrahop.com

 


À propos d'ExtraHop

ExtraHop se consacre à aider les entreprises avec une sécurité qui ne peut être sapée, déjouée ou compromise. La plateforme de cyberdéfense dynamique Reveal(x) 360 aide les entreprises à détecter et à répondre aux menaces avancées - avant qu'elles ne mettent l'entreprise en danger. Nous appliquons l'IA à l'échelle du cloud à des pétaoctets de trafic par jour, en effectuant un décodage de débit de ligne et une analyse comportementale sur toutes les infrastructures, charges de travail et données à la volée. Grâce à la visibilité complète d'ExtraHop, les entreprises peuvent identifier rapidement les comportements malveillants, traquer les menaces avancées et mener des enquêtes médico-légales sur chaque incident en toute confiance.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus