Ransomware : protection proactive dans le cloud 

Ransomware : protection proactive dans le cloud

Partager le post

Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers.

Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur objectif. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus critiques et effectuer des tests réguliers.

Livre blanc pour les RSSI et les professionnels de la sécurité cloud

Dans leur nouveau livre blanc, destiné aux RSSI, aux professionnels de la sécurité cloud, aux professionnels de la gestion des risques et aux chefs d'équipe DevOps, Orca Security et Amazon Web Services (AWS) décrivent cinq actions clés pour se protéger contre les ransomwares dans les environnements cloud. Plus précisément, le guide explique comment la plate-forme de sécurité Orca permet une visibilité améliorée et continue sur les ressources et les services AWS. Cela s'applique aux compartiments Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3), AWS Fargate et AWS Lambda.

Connaître les ressources cloud les plus importantes

Les attaquants de ransomware effectuent une reconnaissance avant et pendant leurs attaques, à la recherche des fichiers les plus sensibles. Par conséquent, il est important de savoir quels actifs sont les plus critiques pour l'entreprise afin de donner la priorité au renforcement de ces domaines et à la résolution des risques. Orca crée un inventaire complet des actifs cloud dans les environnements cloud AWS, y compris les actifs lorsqu'ils sont ajoutés, supprimés, suspendus ou modifiés. Cela inclut les instances EC2, les conteneurs et les ressources Lambda, ainsi que les ressources d'infrastructure cloud telles que les compartiments S3, les VPC, les clés KMS, etc.

Pour déterminer quels actifs sont critiques pour l'entreprise, Orca découvre automatiquement les données sensibles. De plus, les clients peuvent étiqueter et classer eux-mêmes les actifs critiques. Les catégories « joyaux de la couronne » comprennent les informations personnelles, les secrets, la propriété intellectuelle, les informations financières et d'autres données sensibles.

Détecter les logiciels malveillants dans les charges de travail cloud

Les analyses de logiciels malveillants sont la première ligne de défense pour détecter les ransomwares. Alors que l'analyse basée sur les signatures pour les hachages de fichiers (signatures) est conçue pour trouver les logiciels malveillants connus, il est important d'utiliser également la détection heuristique. Cela permet la détection des logiciels malveillants polymorphes et des menaces zero-day. Pour que la détection des logiciels malveillants soit efficace et utile, les ressources cloud doivent être entièrement et régulièrement analysées sans impact sur les performances. Cependant, les solutions basées sur des agents sont gourmandes en ressources et ne sont généralement pas déployées sur tous les actifs, laissant certains logiciels malveillants non détectés.

La technologie d'analyse latérale sans agent d'Orca inspecte les charges de travail cloud hors bande à la recherche de logiciels malveillants, éliminant ainsi l'impact sur les performances et la surcharge opérationnelle des agents.

Vulnérabilités dans l'environnement cloud

Pour se protéger contre les attaques potentielles, les équipes de sécurité doivent analyser régulièrement leurs environnements cloud à la recherche de vulnérabilités, y compris les systèmes d'exploitation, les charges de travail et les applications. Orca exploite plus de 20 sources de données pour découvrir et hiérarchiser les vulnérabilités dans l'environnement cloud. Lors de la recherche de vulnérabilités, Orca extrait tous les packages du système d'exploitation, les bibliothèques et les bibliothèques de langage de programmation telles que les archives Java, les packages Python, les modules Go, les gemmes Ruby, les packages PHP et les modules Node.js. La plate-forme collecte ensuite les versions de la bibliothèque et d'autres caractéristiques d'identification pour détecter toute vulnérabilité non corrigée. Orca propose également une intégration CI/CD qui permet l'analyse des vulnérabilités au début du cycle de vie du développement, y compris l'infrastructure en tant que code (IaC) et l'analyse des images de conteneurs.

Identifiez les erreurs de configuration IAM exploitables

Mauvaises configurations dans la gestion des identités et des accès (IAM), telles que B. Les identités trop révélatrices, les mauvaises pratiques de mot de passe et de connexion et l'exposition publique accidentelle sont toutes critiques. Les attaquants de ransomware peuvent exploiter ces failles pour envahir les ressources cloud ou migrer vers d'autres actifs sur eux-mêmes.

Orca détecte et hiérarchise automatiquement les erreurs de configuration IAM courantes et suspectes dans les ressources d'AWS afin de respecter les mandats de conformité IAM stricts et d'améliorer la sécurité du cloud.

Reconnaître les mouvements latéraux et les trajectoires d'attaque

Les attaquants de rançongiciels de plus en plus sophistiqués se dirigent vers des actifs de grande valeur au sein d'un réseau, en utilisant des vulnérabilités et des erreurs de configuration pour atteindre leur objectif. En combinant l'intelligence de la charge de travail (plan de données) avec les métadonnées AWS (plan de contrôle), Orca obtient une visibilité complète sur l'ensemble du système cloud AWS d'un client pour comprendre la connexion entre les différents actifs. La plate-forme détecte les risques et les vulnérabilités qui pourraient permettre des mouvements latéraux dans l'environnement cloud et fournit des actions correctives pour renforcer la posture de sécurité.

Plus sur Orca.security

 


À propos d'Orca Security

Orca Security offre une sécurité et une conformité prêtes à l'emploi pour AWS, Azure et GCP, sans les lacunes de couverture, la fatigue des alertes et les coûts opérationnels des agents ou des side-cars. Simplifiez les opérations de sécurité du cloud avec une plate-forme CNAPP unique pour la protection des charges de travail et des données, la gestion de la posture de sécurité du cloud (CSPM), la gestion des vulnérabilités et la conformité. Orca Security hiérarchise les risques en fonction de la gravité des problèmes de sécurité, de l'accessibilité et de l'impact sur l'entreprise.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus