La sicurezza nel cloud può essere misurata e analizzata

La sicurezza nel cloud può essere misurata e analizzata

Condividi post

Analisi del percorso di attacco e punteggio dell'impatto aziendale per le applicazioni native del cloud: Orca Security rende la sicurezza nel cloud misurabile e analizzabile. I team di sicurezza possono ora andare ben oltre l'assegnazione di priorità agli avvisi isolati e concentrarsi sulla manciata di combinazioni tossiche di problemi che prendono di mira le risorse più critiche

Orca Security, leader dell'innovazione nella sicurezza cloud, ha rilasciato oggi la prima analisi del percorso di attacco e il punteggio dell'impatto aziendale del settore per le applicazioni native del cloud. La nuova funzionalità Attack Path Analysis e Business Impact Score combina automaticamente i rischi del cloud e gli insight, tra cui vulnerabilità, configurazioni errate e autorizzazioni attendibili. L'obiettivo è quello di mostrare i percorsi di attacco più critici che portano ai "gioielli della corona", ovvero le scorte di dati e le risorse più preziose di un'azienda.

Il dashboard mostra il rischio dell'azienda

I team di sicurezza possono ora ottenere una visione di alto livello del rischio aziendale attraverso un dashboard interattivo, invece di gestire avvisi isolati. Questo approccio impedisce ciò che è noto come affaticamento degli avvisi, ovvero l'affaticamento dovuto agli avvisi frequenti, riduce il tempo necessario per la risoluzione dei problemi e aiuta a prevenire violazioni dannose dei dati.

L'analisi del percorso di attacco e il punteggio di impatto aziendale di Orca aiutano a ridurre l'affaticamento degli avvisi di sicurezza del cloud. Secondo l'Orca Security 2022 Cloud Security Alert Fatigue Report, più della metà degli intervistati (55%) ha confermato che il proprio team ha storicamente perso avvisi critici a causa di una priorità degli avvisi inefficace, spesso su base settimanale o addirittura giornaliera.

Visualizzazione, valutazione e definizione delle priorità del percorso di attacco

Orca Security fornisce una rappresentazione visiva di un percorso di attacco e informazioni dettagliate su ogni fase della catena. Orca Security assegna inoltre un punteggio complessivo (da 0 a 99) a ciascun vettore di attacco.

Per calcolare il punteggio, Orca Security utilizza un algoritmo basato su più fattori all'interno del percorso di attacco. Questi includono ad es. B. La gravità sottostante di una particolare vulnerabilità e la sua accessibilità e il rischio di spostamento laterale. Vengono registrati anche gli effetti commerciali, ad es. B. Accesso a dati sensibili e risorse critiche, inclusi dati di identificazione personale, segreti, autorizzazioni, proprietà intellettuale, informazioni finanziarie e altro ancora. I team di sicurezza possono anche etichettare le risorse di dati e le risorse più preziose nel loro inventario cloud.

Altro su Orca.Security

 


Informazioni su Orca Security

Orca Security offre sicurezza e conformità pronte all'uso per AWS, Azure e GCP, senza le lacune nella copertura, l'affaticamento degli avvisi e i costi operativi di agenti o sidecar. Semplifica le operazioni di sicurezza nel cloud con un'unica piattaforma CNAPP per la protezione dei carichi di lavoro e dei dati, la gestione della posizione di sicurezza nel cloud (CSPM), la gestione delle vulnerabilità e la conformità. Orca Security assegna la priorità ai rischi in base alla gravità dei problemi di sicurezza, all'accessibilità e all'impatto aziendale.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più