Integrierte Cloud-Compliance

Erreichen Sie die Einhaltung gesetzlicher Vorgaben in der Cloud. Decken Sie sofort 100 % Ihrer Cloud-Umgebung ab, schließen Sie Compliance-Lücken und ersetzen Sie mehrere, unzusammenhängende Tools durch eine einzelne Lösung.

Orca Bytes VIDEO Hauptaugenmerk: Compliance-Standards ->
Agenten = Nicht-Compliance

Agenten = Nicht-Compliance

Wenn Sie sich bei Ihren Initiativen für Cloud-Compliance auf agentenbasierte Tools verlassen, erwarten Sie endlose Integrationsprojekte für jedes Asset. Das Ergebnis? Abdeckungslücken, erhöhte Cybersicherheitsrisiken, organisatorische Spannungen und gescheiterte Audits.

  • Ohne 100 %-ige Abdeckung Ihrer gesamten Cloud-Umgebung ist Compliance nicht möglich. Im Durchschnitt decken agentenbasierte Lösungen weniger als 50 % der Assets ab.

  • Der Versuch, Compliance-Vorgaben mithilfe von mehreren unterschiedlichen Tools einzuhalten, erhöht die Komplexität, die Kosten und das Cybersicherheitsrisiko.

Heißen Sie die Cloud mit Zuversicht willkommen.

Vereinfachen Sie die Cloud-Compliance mit einer einzigen Plattform, die Compliance-Funktionen wie Schwachstellenmanagement, Malware-Scans und Überwachung der Integrität von Dateien umfasst. Orca führt automatisch alle kritischen Kontrollen durch, die für die Compliance erforderlich sind. Unser agentenloser Ansatz sorgt für eine kontinuierliche 100%ige Abdeckung Ihrer gesamten Cloud-Umgebung.

Finden und schützen Sie
sensible Daten

Stellen Sie Ihre Fähigkeit unter Beweis, sensible Daten wie PII (persönlich identifizierbare Informationen) zu finden und zu schützen. Orca erkennt auf einzigartige Weise, wo sensible Daten in Ihrer Cloud-Umgebung gespeichert sind, und warnt Sie vor Möglichkeiten des Missbrauchs.

  • Erfüllen Sie wichtige Datenschutzauflagen wie PCI-DSS, DSGVO, HIPAA und CCPA.
  • Orca wird niemals gegen Datenschutzgesetze verstoßen – zu Triage-Zwecken wird nur eine verdeckte Teilmenge der Daten angezeigt.

Out-of-the-box oder kundenspezifisch? Sie wählen.

Orca ermöglicht die vollständige Anpassung und Automatisierung, einschließlich automatischer Ticket-Funktionen, für mehrere Workflow- und Benachrichtigungssysteme wie Jira, ServiceNow, Slack und PagerDuty.

  • Passen Sie sofort verfügbare Vorlagen an oder erstellen Sie von Grund auf ein eigenes Framework, indem Sie die Kontrollen wählen, die Ihren individuellen Compliance-Anforderungen entsprechen.
  • Machen Sie aus jeder Compliance-Prüfung eine Abfrage und lösen Sie automatisch Warnmeldungen aus.

Bewertungsbericht bezüglich Ihres Cloud-Sicherheitsstatus

Der täglich aktualisierte Orca Security Score ist eine großartige Möglichkeit, Ihre aktuelle Cloud-Sicherheitslage im Vergleich zu anderen Orca-Kunden oder -Geschäftseinheiten objektiv zu messen und zu verstehen – und sie mit der Geschäftsleitung oder den Vorstandsmitgliedern zu teilen.

  • Die Punktzahl basiert auf der Leistung in den folgenden fünf Kategorien: Verdächtige Aktivität, Risiko netzwerkinterner Angriffe, gefährdete Daten, gefährdete Assets und Reaktionsfähigkeit bei Alarm.
  • Das Orca-Scoring-Dashboard ermöglicht es den Teams, auf einfache Weise zu verstehen und zu kommunizieren, welche Risiken angegangen werden müssen, um das Scoring zu verbessern und die Fortschritte im Laufe der Zeit zu verfolgen.
Your Cloud Security Posture Grade Report

Unterstützte Compliance-Frameworks

  • Amazon Linux 2 CIS
  • Apache CIS
  • AWS CIS
  • Azure CIS
  • FedRAMP
  • CCPA
  • CentOS v7.x (Linux) CIS
  • Debian v10.2 (Linux) CIS
  • Debian v9 (Linux) CIS
  • Docker
  • GCP CIS
  • DSGVO (Beta)
  • HIPAA
  • ISO-27001
  • NIST 800-53
  • NIST CSF
  • Orca Best Practices (Beta)
  • PCI DSS (Beta)
  • RHEL v8 (Linux) CIS
  • Ubuntu v14.04 (Linux) CIS
  • Ubuntu v16.04 (Linux) CIS
  • Ubuntu v18.04 (Linux CIS
  • Windows Server 2012 R2 CIS
  • Windows Server 2016 RTM (1607) CIS

Kontinuierliche Compliance
mit allen wichtigen Frameworks

Befähigen Sie Ihr Team zur Sicherstellung kontinuierlicher Cloud-Compliance mit über
40 Regulierungs- und Industrierahmen, einschließlich einer breiten Palette von CIS-Kontroll-Benchmarks.

lage

North America and EMEA

Industrie

Internet

Cloud-Umgebung

AWS

“PCI sieht vor, dass wir unsere Umgebung überprüfen. Da sie serverlos betrieben wird, war das eine große Herausforderung. Mit der Lösung von Orca können wir sowohl EKS- als auch ECS-Container analysieren, sodass dem PCI-Standard in jeder Hinsicht Genüge getan wird.”

Shahar MaorChief Information Security Officer
Fiverr

Lesen Sie die Fallstudie
lage

Global

Industrie

Education Technology

Cloud-Umgebung

AWS, GCP, Azure

“Mit Orca kann ich meine Compliance ganz einfach nachweisen. Ich kann Schwachstellenbewertung, ordnungsgemäße Kontrolle von Maschinen und Aufgabentrennung nachweisen. Orca allein würde jeden EU-Richter überzeugen, dass ein Unternehmen ein mehr als angemessenes Sicherheitsprogramm hat.”

Jack RoehrigChief Information Security Officer
Turnitin

Lesen Sie die Fallstudie
lage

North America, EMEA, and Asia Pacific

Industrie

Business Services

Cloud-Umgebung

AWS

“Mithilfe der Compliance-Ansicht von Orca können wir bei Audits nachweisen, dass wir unsere Umgebung bestmöglich abgesichert haben. Dank der Filteroption können wir zeigen, wo personenbezogene Daten gespeichert sind. Alles wird ordnungsgemäß dokumentiert. Wir können mühelos alle erforderlichen Nachweise erbringen.”

Erwin GeirnaertCloud-Sicherheitsarchitekt
NGData

Lesen Sie die Fallstudie
lage

Europe

Industrie

Financial Services

Cloud-Umgebung

AWS

“Orca ist vollständig Cloud-nativ und lässt sich daher problemlos mit AWS integrieren. Mithilfe der Compliance-Funktion lassen sich verschiedenste Richtlinien prüfen, die in einer Cloud-Umgebung aktiviert sein sollten. Das gilt insbesondere für Amazon-Umgebungen, die für uns besonders wichtig sind.”

Pieter SchelfhoutTechnischer Leiter
Cake

Lesen Sie die Fallstudie
lage

North America

Industrie

Insurance

Cloud-Umgebung

AWS, GCP, Azure

“Orca hat dazu beigetragen, meinen Aufwand für Audits zu reduzieren; zum Beispiel kann ich Berichte abrufen, die zeigen, dass wir die Kontrolle der geringsten Privilegien gewährleisten und Multi-Faktor-Authentifizierung verwenden.”

Jonathan JaffeChief Information Security Officer
Lemonade

Lesen Sie die Fallstudie