Sicherheit in der Cloud messbar und analysierbar

Sicherheit in der Cloud messbar und analysierbar
Anzeige

Beitrag teilen

Angriffspfad-Analyse und Business Impact Score für Cloud-native Anwendungen – Orca Security macht Sicherheit in der Cloud messbar und analysierbar. Sicherheitsteams können jetzt weit über die Priorisierung silobasierter Warnungen hinausgehen und sich auf die Handvoll toxischer Kombinationen von Problemen konzentrieren, die auf die wichtigsten Datenbestände abzielen

Orca Security, der Innovationsführer für Cloud-Sicherheit, hat heute die branchenweit erste Angriffspfad-Analyse und einen Business Impact Score für Cloud-native Anwendungen vorgestellt. Die neue Funktion Attack Path Analysis and Business Impact Score kombiniert automatisch Cloud-Risiken und -Einblicke, einschließlich Schwachstellen, Fehlkonfigurationen und Vertrauensberechtigungen. Ziel ist es, die kritischsten Angriffspfade aufzuzeigen, die zu den „Kronjuwelen“, also den wertvollsten Datenbeständen und Ressourcen eines Unternehmens, führen.

Anzeige

Dashboard zeigt das Unternehmensrisiko

Sicherheitsteams können sich nun über ein interaktives Dashboard einen Überblick über das Unternehmensrisiko verschaffen, anstatt sich mit isolierten Warnmeldungen zu beschäftigen. Dieser Ansatz verhindert die sogenannte Alarmmüdigkeit, also Ermüdung durch häufige Warnungen, verkürzt die Zeit bis zur Behebung von Problemen und trägt dazu bei, schädliche Datenverletzungen zu vermeiden.

Orca Attack Path Analysis and Business Impact Score hilft, die Ermüdung durch Cloud-Sicherheitswarnungen einzudämmen. Laut Orca Security 2022 Cloud Security Alert Fatigue Report bestätigten mehr als die Hälfte der Befragten (55 Prozent), dass ihr Team in der Vergangenheit kritische Alarme aufgrund einer ineffektiven Priorisierung der Alarme verpasst hat – oft auf wöchentlicher oder sogar täglicher Basis.

Anzeige

Angriffspfad-Visualisierung, -Bewertung und -Priorisierung

Orca Security bietet eine visuelle Darstellung eines Angriffspfads sowie detaillierte Informationen zu jedem Schritt innerhalb der Kette. Außerdem weist Orca Security jedem Angriffspfad eine Gesamtbewertung (von 0 bis 99) zu.

Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören z. B. der zugrundeliegende Schweregrad einer bestimmten Schwachstelle und ihrer Zugänglichkeit und das Risiko einer seitlichen Verlagerung. Erfasst werden ebenso die geschäftlichen Auswirkungen – wie z. B. der Zugang zu sensiblen Daten und kritischen Vermögenswerten, einschließlich persönlichen Identifizierungsdaten, Geheimnissen, Berechtigungen, geistigem Eigentum, Finanzinformationen und mehr. Sicherheitsteams können auch die wertvollsten Datenbestände und Vermögenswerte in ihrem Cloud-Inventar kennzeichnen.

Mehr bei Orca.Security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

DsiN-Praxisreport: 42 Prozent im Mittelstand melden IT-Angriffe

Der aktuelle "Deutschland sicher im Netz" DsiN-Praxisreport unter Schirmherrschaft des Bundeswirtschaftsministeriums zeigt häufigere Schäden durch IT-Angriffe im Mittelstand. Insbesondere kleinere ➡ Weiterlesen

Microsoft Entra: Identitäts- und Zugriffsfunktionen für Azure AD und Cloud

Microsoft Entra ist eine neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft, darunter Azure AD und zwei neue Produktkategorien ➡ Weiterlesen

SASE-Plattform zum Schutz hybrider Cloud-Umgebungen

Barracuda erweitert seine Cloud-native SASE-Plattform zum Schutz hybrider Cloud-Umgebungen. Angebot jetzt auch für industrielle IIoT-Umgebungen verfügbar. Neue Funktionen für hybride Cloud-Implementierungen ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Neuer Cloud Native Threat Report 2022

Aqua Security stellt neuen Cloud Native Threat Report 2022 vor. Cryptomining-Malware steht immer noch an erster Stelle, doch auf Backdoors und ➡ Weiterlesen

Cloud-Sicherheit: SASE, SSE – was ist was?

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede ➡ Weiterlesen

Cloud und mobile Endgeräte – ein Frage der Sicherheit 

Der allgegenwärtige Cloud-Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität ➡ Weiterlesen

Teure Kryptomining-Angriffe auf Cloud-Infrastrukturen

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht einen neuen Forschungsbericht zum Thema Kryptomining. Der Report legt dar, ➡ Weiterlesen