Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers.
Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur objectif. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus critiques et effectuer des tests réguliers.
Livre blanc pour les RSSI et les professionnels de la sécurité cloud
Dans leur nouveau livre blanc, destiné aux RSSI, aux professionnels de la sécurité cloud, aux professionnels de la gestion des risques et aux chefs d'équipe DevOps, Orca Security et Amazon Web Services (AWS) décrivent cinq actions clés pour se protéger contre les ransomwares dans les environnements cloud. Plus précisément, le guide explique comment la plate-forme de sécurité Orca permet une visibilité améliorée et continue sur les ressources et les services AWS. Cela s'applique aux compartiments Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3), AWS Fargate et AWS Lambda.
Connaître les ressources cloud les plus importantes
Les attaquants de ransomware effectuent une reconnaissance avant et pendant leurs attaques, à la recherche des fichiers les plus sensibles. Par conséquent, il est important de savoir quels actifs sont les plus critiques pour l'entreprise afin de donner la priorité au renforcement de ces domaines et à la résolution des risques. Orca crée un inventaire complet des actifs cloud dans les environnements cloud AWS, y compris les actifs lorsqu'ils sont ajoutés, supprimés, suspendus ou modifiés. Cela inclut les instances EC2, les conteneurs et les ressources Lambda, ainsi que les ressources d'infrastructure cloud telles que les compartiments S3, les VPC, les clés KMS, etc.
Pour déterminer quels actifs sont critiques pour l'entreprise, Orca découvre automatiquement les données sensibles. De plus, les clients peuvent étiqueter et classer eux-mêmes les actifs critiques. Les catégories « joyaux de la couronne » comprennent les informations personnelles, les secrets, la propriété intellectuelle, les informations financières et d'autres données sensibles.
Détecter les logiciels malveillants dans les charges de travail cloud
Les analyses de logiciels malveillants sont la première ligne de défense pour détecter les ransomwares. Alors que l'analyse basée sur les signatures pour les hachages de fichiers (signatures) est conçue pour trouver les logiciels malveillants connus, il est important d'utiliser également la détection heuristique. Cela permet la détection des logiciels malveillants polymorphes et des menaces zero-day. Pour que la détection des logiciels malveillants soit efficace et utile, les ressources cloud doivent être entièrement et régulièrement analysées sans impact sur les performances. Cependant, les solutions basées sur des agents sont gourmandes en ressources et ne sont généralement pas déployées sur tous les actifs, laissant certains logiciels malveillants non détectés.
La technologie d'analyse latérale sans agent d'Orca inspecte les charges de travail cloud hors bande à la recherche de logiciels malveillants, éliminant ainsi l'impact sur les performances et la surcharge opérationnelle des agents.
Vulnérabilités dans l'environnement cloud
Pour se protéger contre les attaques potentielles, les équipes de sécurité doivent analyser régulièrement leurs environnements cloud à la recherche de vulnérabilités, y compris les systèmes d'exploitation, les charges de travail et les applications. Orca exploite plus de 20 sources de données pour découvrir et hiérarchiser les vulnérabilités dans l'environnement cloud. Lors de la recherche de vulnérabilités, Orca extrait tous les packages du système d'exploitation, les bibliothèques et les bibliothèques de langage de programmation telles que les archives Java, les packages Python, les modules Go, les gemmes Ruby, les packages PHP et les modules Node.js. La plate-forme collecte ensuite les versions de la bibliothèque et d'autres caractéristiques d'identification pour détecter toute vulnérabilité non corrigée. Orca propose également une intégration CI/CD qui permet l'analyse des vulnérabilités au début du cycle de vie du développement, y compris l'infrastructure en tant que code (IaC) et l'analyse des images de conteneurs.
Identifiez les erreurs de configuration IAM exploitables
Mauvaises configurations dans la gestion des identités et des accès (IAM), telles que B. Les identités trop révélatrices, les mauvaises pratiques de mot de passe et de connexion et l'exposition publique accidentelle sont toutes critiques. Les attaquants de ransomware peuvent exploiter ces failles pour envahir les ressources cloud ou migrer vers d'autres actifs sur eux-mêmes.
Orca détecte et hiérarchise automatiquement les erreurs de configuration IAM courantes et suspectes dans les ressources d'AWS afin de respecter les mandats de conformité IAM stricts et d'améliorer la sécurité du cloud.
Reconnaître les mouvements latéraux et les trajectoires d'attaque
Les attaquants de rançongiciels de plus en plus sophistiqués se dirigent vers des actifs de grande valeur au sein d'un réseau, en utilisant des vulnérabilités et des erreurs de configuration pour atteindre leur objectif. En combinant l'intelligence de la charge de travail (plan de données) avec les métadonnées AWS (plan de contrôle), Orca obtient une visibilité complète sur l'ensemble du système cloud AWS d'un client pour comprendre la connexion entre les différents actifs. La plate-forme détecte les risques et les vulnérabilités qui pourraient permettre des mouvements latéraux dans l'environnement cloud et fournit des actions correctives pour renforcer la posture de sécurité.
Plus sur Orca.security
À propos d'Orca Security Orca Security offre une sécurité et une conformité prêtes à l'emploi pour AWS, Azure et GCP, sans les lacunes de couverture, la fatigue des alertes et les coûts opérationnels des agents ou des side-cars. Simplifiez les opérations de sécurité du cloud avec une plate-forme CNAPP unique pour la protection des charges de travail et des données, la gestion de la posture de sécurité du cloud (CSPM), la gestion des vulnérabilités et la conformité. Orca Security hiérarchise les risques en fonction de la gravité des problèmes de sécurité, de l'accessibilité et de l'impact sur l'entreprise.