Sicherheit in der Cloud messbar und analysierbar

Sicherheit in der Cloud messbar und analysierbar

Beitrag teilen

Angriffspfad-Analyse und Business Impact Score für Cloud-native Anwendungen – Orca Security macht Sicherheit in der Cloud messbar und analysierbar. Sicherheitsteams können jetzt weit über die Priorisierung silobasierter Warnungen hinausgehen und sich auf die Handvoll toxischer Kombinationen von Problemen konzentrieren, die auf die wichtigsten Datenbestände abzielen

Orca Security, der Innovationsführer für Cloud-Sicherheit, hat heute die branchenweit erste Angriffspfad-Analyse und einen Business Impact Score für Cloud-native Anwendungen vorgestellt. Die neue Funktion Attack Path Analysis and Business Impact Score kombiniert automatisch Cloud-Risiken und -Einblicke, einschließlich Schwachstellen, Fehlkonfigurationen und Vertrauensberechtigungen. Ziel ist es, die kritischsten Angriffspfade aufzuzeigen, die zu den „Kronjuwelen“, also den wertvollsten Datenbeständen und Ressourcen eines Unternehmens, führen.

Anzeige

Dashboard zeigt das Unternehmensrisiko

Sicherheitsteams können sich nun über ein interaktives Dashboard einen Überblick über das Unternehmensrisiko verschaffen, anstatt sich mit isolierten Warnmeldungen zu beschäftigen. Dieser Ansatz verhindert die sogenannte Alarmmüdigkeit, also Ermüdung durch häufige Warnungen, verkürzt die Zeit bis zur Behebung von Problemen und trägt dazu bei, schädliche Datenverletzungen zu vermeiden.

Orca Attack Path Analysis and Business Impact Score hilft, die Ermüdung durch Cloud-Sicherheitswarnungen einzudämmen. Laut Orca Security 2022 Cloud Security Alert Fatigue Report bestätigten mehr als die Hälfte der Befragten (55 Prozent), dass ihr Team in der Vergangenheit kritische Alarme aufgrund einer ineffektiven Priorisierung der Alarme verpasst hat – oft auf wöchentlicher oder sogar täglicher Basis.

Angriffspfad-Visualisierung, -Bewertung und -Priorisierung

Orca Security bietet eine visuelle Darstellung eines Angriffspfads sowie detaillierte Informationen zu jedem Schritt innerhalb der Kette. Außerdem weist Orca Security jedem Angriffspfad eine Gesamtbewertung (von 0 bis 99) zu.

Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören z. B. der zugrundeliegende Schweregrad einer bestimmten Schwachstelle und ihrer Zugänglichkeit und das Risiko einer seitlichen Verlagerung. Erfasst werden ebenso die geschäftlichen Auswirkungen – wie z. B. der Zugang zu sensiblen Daten und kritischen Vermögenswerten, einschließlich persönlichen Identifizierungsdaten, Geheimnissen, Berechtigungen, geistigem Eigentum, Finanzinformationen und mehr. Sicherheitsteams können auch die wertvollsten Datenbestände und Vermögenswerte in ihrem Cloud-Inventar kennzeichnen.

Mehr bei Orca.Security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen