La sécurité dans le cloud peut être mesurée et analysée

La sécurité dans le cloud peut être mesurée et analysée

Partager le post

Analyse du chemin d'attaque et score d'impact commercial pour les applications cloud natives - Orca Security rend la sécurité dans le cloud mesurable et analysable. Les équipes de sécurité peuvent désormais aller bien au-delà de la hiérarchisation des alertes cloisonnées et se concentrer sur les quelques combinaisons toxiques de problèmes qui ciblent les actifs les plus critiques.

Orca Security, le leader de l'innovation en matière de sécurité cloud, a publié aujourd'hui la première analyse du chemin d'attaque et le premier score d'impact commercial du secteur pour les applications cloud natives. La nouvelle fonctionnalité Attack Path Analysis et Business Impact Score combine automatiquement les risques et les informations sur le cloud, y compris les vulnérabilités, les erreurs de configuration et les autorisations de confiance. L'objectif est de montrer les chemins d'attaque les plus critiques qui mènent aux « joyaux de la couronne », c'est-à-dire les stocks de données et les ressources les plus précieuses d'une entreprise.

Le tableau de bord montre le risque de l'entreprise

Les équipes de sécurité peuvent désormais obtenir une vue d'ensemble des risques de l'entreprise via un tableau de bord interactif, au lieu de traiter des alertes en silo. Cette approche évite ce que l'on appelle la fatigue des alertes, c'est-à-dire la fatigue due aux alertes fréquentes, réduit le temps de résolution des problèmes et aide à prévenir les violations de données nuisibles.

L'analyse du chemin d'attaque d'Orca et le score d'impact sur l'entreprise aident à réduire la fatigue liée aux alertes de sécurité dans le cloud. Selon le rapport Orca Security 2022 Cloud Security Alert Fatigue Report, plus de la moitié des personnes interrogées (55 %) ont confirmé que leur équipe avait toujours manqué des alertes critiques en raison d'une hiérarchisation inefficace des alertes, souvent sur une base hebdomadaire, voire quotidienne.

Visualisation, évaluation et priorisation du chemin d'attaque

Orca Security fournit une représentation visuelle d'un chemin d'attaque et des informations détaillées sur chaque étape de la chaîne. Orca Security attribue également un score global (de 0 à 99) à chaque vecteur d'attaque.

Pour calculer le score, Orca Security utilise un algorithme basé sur plusieurs facteurs dans le chemin d'attaque. Ceux-ci incluent par ex. B. La gravité sous-jacente d'une vulnérabilité particulière et son accessibilité et le risque de déplacement latéral. Les effets commerciaux sont également enregistrés - par ex. B. Accès aux données sensibles et aux actifs critiques, y compris les données d'identification personnelle, les secrets, les autorisations, la propriété intellectuelle, les informations financières et plus encore. Les équipes de sécurité peuvent également étiqueter les actifs de données les plus précieux et les actifs de leur inventaire cloud.

Plus sur Orca.Security

 


À propos d'Orca Security

Orca Security offre une sécurité et une conformité prêtes à l'emploi pour AWS, Azure et GCP, sans les lacunes de couverture, la fatigue des alertes et les coûts opérationnels des agents ou des side-cars. Simplifiez les opérations de sécurité du cloud avec une plate-forme CNAPP unique pour la protection des charges de travail et des données, la gestion de la posture de sécurité du cloud (CSPM), la gestion des vulnérabilités et la conformité. Orca Security hiérarchise les risques en fonction de la gravité des problèmes de sécurité, de l'accessibilité et de l'impact sur l'entreprise.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus