Захист від хмарних загроз від передових кібератак

Захист від хмарних загроз від передових кібератак

Поділіться публікацією

ExtraHop запускає новий рівень захисту від хмарних загроз для виявлення та ізоляції передових кібератак. Reveal(x) 360 для AWS тепер застосовує розширений штучний інтелект до всіх мережевих телеметричних джерел, забезпечуючи безперервну видимість зловмисної діяльності без потреби в ресурсах розробки.

ExtraHop, провідний постачальник хмарного мережевого виявлення та реагування (NDR), сьогодні оголосив, що він додав дані про загрози для Amazon Web Services (AWS) до Reveal(x) 360. ExtraHop Reveal(x) 360 тепер пропонує розширений штучний інтелект на поверхнях мережевої телеметрії для створення «теплової карти загроз», спеціально розробленої для виявлення атак, таких як вимагання програм-вимагачів і атаки на ланцюги поставок програмного забезпечення. Завдяки цьому розширеному аналізу загроз команди безпеки можуть знаходити, досліджувати та усувати гарячі точки зловмисних атак, не витрачаючи розробникам часу чи ресурсів і не сповільнюючи бізнес-інновації.

Розширений огляд загроз для команд безпеки

Команди хмарної безпеки переважають, і традиційний підхід до запобігання та захисту не може конкурувати з сучасними передовими методами атак. За даними Інституту IBM-Ponemon Cost of a Data Breach за 2021 рік, витрати на зломи в загальнодоступних хмарах значно перевищують зломи в гібридних середовищах, коштуючи в середньому на 1,19 мільйона доларів США більше за інцидент. Організації з високим рівнем міграції в хмару, як правило, стикаються з дорожчими порушеннями, причому середня вартість порушення безпеки для організацій, які вже перейшли в хмару, становить трохи більше 5 мільйонів доларів США в порівнянні з 3,46 мільйонами доларів для компаній з низьким рівнем хмари. усиновлення. Оскільки розробники часто працюють на повній швидкості, а зловмисники розвивають свої атаки на критично важливі додатки та робочі навантаження, організаціям потрібно працювати безперебійно та захищатися від складних дій після зламу.

Зловмисники часто діють у хмарному середовищі

«Ми живемо в епоху великих площ для атак і частих корпоративних компромісів. Підприємства повинні припускати, що зловмисники активно діють у їхньому хмарному середовищі, рухаючись убік та обходячи традиційні засоби контролю безпеки», — сказав Джессі Ротштейн, співзасновник і технічний директор ExtraHop. «ExtraHop Reveal(x) 360 спеціально розроблений для прихованого та надійного виявлення зловмисної поведінки. Із запуском нової моделі передплати для AWS ми розширюємо наші потужні можливості виявлення, пошуку загроз і розслідування в хмарних середовищах, не створюючи проблем для команд розробників або організацій, які потребують швидкого та гнучкого впровадження інновацій».

ExtraHop є піонером у захисті від сучасних хмарних атак за допомогою мережевої телеметрії. Завдяки вбудованій інтеграції з Amazon VPC Traffic Mirroring компанія вперше запровадила пропозицію SaaS, яка дозволяє безагентне виявлення хмарних загроз. Ця пропозиція розширює цю можливість за допомогою журналів потоків VPC і додаткової аналітики журналів, які забезпечують як глибоке, так і повне бачення загроз в AWS.

Видимість загроз у AWS Cloud

Журнали потоку VPC дуже популярні для хмарної безпеки, оскільки вони забезпечують широке покриття навіть у тих областях хмари, де захоплення пакетів може бути складним. Хоча журнали потоків є джерелом даних для моніторингу та аналізу мережевого трафіку, більшість організацій не використовують їх для аналізу в реальному часі, що обмежує їхню ефективність. Крім того, доступ до кількох джерел даних вимагав кількох продуктів і інтерфейсів користувача, що створювало тертя та розповсюдження інструментів через складність. ExtraHop Reveal(x) 360 тепер усуває ці проблеми, поєднуючи аналіз журналів потоків, пакетів і журналів у реальному часі в єдиний інтерфейс. Таким чином, продукт пропонує давно назрілий захист від загроз для хмарних середовищ.

  • Ширина і глибина виявлення: Візуалізація в режимі реального часу гарячих точок загроз у різних робочих навантаженнях дозволяє командам безпеки швидко досліджувати будь-який інцидент до першопричини. Цей підхід зменшує кількість помилкових спрацьовувань і дозволяє групам безпеки зосередитися на загрозах з найвищим пріоритетом і максимально використати наявні в їх розпорядженні ресурси. Reveal(x) 360 також уніфікує видимість і виявлення загроз у IaaS, PaaS, контейнерних і безсерверних середовищах.
  • Відсутність втрат на тертя для SecOps і DevOps: Як безагентне рішення Reveal(x) 360 для AWS пропонує ширше охоплення, ніж інструменти кінцевих точок на основі агентів і протоколи додатків. Reveal(x) 360 збирає й аналізує дані журналу потоків і пакетів, щоб у режимі реального часу переглядати всі хмарні навантаження. У той час як виявлення на основі ШІ пропонує найвищий пріоритет загроз для дослідження та усунення в одному вікні керування.
  • Нижня TCO: Новий датчик Reveal(x) 360 не працює без агентів, і єдиний екземпляр забезпечує широке корельоване охоплення шаблонів атак і дій у кількох робочих навантаженнях в одному інтерфейсі користувача, одночасно знижуючи загальну вартість володіння.

«Розробники хмарних додатків не терплять заходів безпеки, які впливають на продуктивність програмного забезпечення або низьку швидкість розробки коду. Поєднайте це зі складністю додатків на основі мікросервісів, до яких легко отримати доступ через API, і ви побачите труднощі захисту хмари», – сказав Френк Діксон, віце-президент програми з безпеки та довіри IDC. «Здатність ExtraHop надавати як журнали потоку VPC, так і пакети в єдиному інтерфейсі користувача для покриття безпеки хмари є абсолютно необхідною. Команди безпеки можуть досліджувати зловмисну ​​активність майже в режимі реального часу, не вимагаючи від розробників жодних коригувань коду».

Більше на Extrahop.com

 


Про ExtraHop

ExtraHop прагне допомогти компаніям забезпечити безпеку, яку неможливо підірвати, перехитрити чи скомпрометувати. Динамічна платформа кіберзахисту Reveal(x) 360 допомагає компаніям виявляти сучасні загрози та реагувати на них, перш ніж вони загрожують компанії. Ми застосовуємо хмарний штучний інтелект до петабайтів трафіку на день, виконуючи декодування лінійної швидкості та поведінковий аналіз усієї інфраструктури, робочих навантажень і даних на льоту. Завдяки повній видимості ExtraHop організації можуть швидко виявляти зловмисну ​​поведінку, виявляти складні загрози та з упевненістю проводити судові розслідування кожного інциденту.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі