Sicherheit in der Cloud messbar und analysierbar

Sicherheit in der Cloud messbar und analysierbar

Beitrag teilen

Angriffspfad-Analyse und Business Impact Score für Cloud-native Anwendungen – Orca Security macht Sicherheit in der Cloud messbar und analysierbar. Sicherheitsteams können jetzt weit über die Priorisierung silobasierter Warnungen hinausgehen und sich auf die Handvoll toxischer Kombinationen von Problemen konzentrieren, die auf die wichtigsten Datenbestände abzielen

Orca Security, der Innovationsführer für Cloud-Sicherheit, hat heute die branchenweit erste Angriffspfad-Analyse und einen Business Impact Score für Cloud-native Anwendungen vorgestellt. Die neue Funktion Attack Path Analysis and Business Impact Score kombiniert automatisch Cloud-Risiken und -Einblicke, einschließlich Schwachstellen, Fehlkonfigurationen und Vertrauensberechtigungen. Ziel ist es, die kritischsten Angriffspfade aufzuzeigen, die zu den „Kronjuwelen“, also den wertvollsten Datenbeständen und Ressourcen eines Unternehmens, führen.

Dashboard zeigt das Unternehmensrisiko

Sicherheitsteams können sich nun über ein interaktives Dashboard einen Überblick über das Unternehmensrisiko verschaffen, anstatt sich mit isolierten Warnmeldungen zu beschäftigen. Dieser Ansatz verhindert die sogenannte Alarmmüdigkeit, also Ermüdung durch häufige Warnungen, verkürzt die Zeit bis zur Behebung von Problemen und trägt dazu bei, schädliche Datenverletzungen zu vermeiden.

Orca Attack Path Analysis and Business Impact Score hilft, die Ermüdung durch Cloud-Sicherheitswarnungen einzudämmen. Laut Orca Security 2022 Cloud Security Alert Fatigue Report bestätigten mehr als die Hälfte der Befragten (55 Prozent), dass ihr Team in der Vergangenheit kritische Alarme aufgrund einer ineffektiven Priorisierung der Alarme verpasst hat – oft auf wöchentlicher oder sogar täglicher Basis.

Angriffspfad-Visualisierung, -Bewertung und -Priorisierung

Orca Security bietet eine visuelle Darstellung eines Angriffspfads sowie detaillierte Informationen zu jedem Schritt innerhalb der Kette. Außerdem weist Orca Security jedem Angriffspfad eine Gesamtbewertung (von 0 bis 99) zu.

Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören z. B. der zugrundeliegende Schweregrad einer bestimmten Schwachstelle und ihrer Zugänglichkeit und das Risiko einer seitlichen Verlagerung. Erfasst werden ebenso die geschäftlichen Auswirkungen – wie z. B. der Zugang zu sensiblen Daten und kritischen Vermögenswerten, einschließlich persönlichen Identifizierungsdaten, Geheimnissen, Berechtigungen, geistigem Eigentum, Finanzinformationen und mehr. Sicherheitsteams können auch die wertvollsten Datenbestände und Vermögenswerte in ihrem Cloud-Inventar kennzeichnen.

Mehr bei Orca.Security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen

IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein ➡ Weiterlesen