Orcas Kontextengine: Die Lösung für ein Übermaß an Warnungen

Verabschieden Sie sich von Ratschlägen, Fehlalarmen und zu vielen Warnungen. Orca ist der einzige Anbieter, der Risiken und Bedrohungen in Ihrer gesamten Cloud-Umgebung effektiv priorisiert, indem er kontextbezogene Sicherheitsinformationen nutzt, um alle potenziellen Angriffspfade zu untersuchen.

Bericht Bericht zu Alarmmüdigkeit im Bereich Cloud-Sicherheit 2022 ->
SIND SIE ÜBERLASTET MIT WARNUNGEN?

Die Überlastung mit Warnungen kann dazu führen, dass Teams kritische Probleme übersehen

Sicherheitsteams verschwenden wertvolle Zeit damit, umfangreiche Daten zu Warnungen mit geringem Risiko aus mehreren Sicherheitstools manuell zu korrelieren. Bei diesen Warnungen fehlt es an Priorisierung und umsetzbaren Details, sodass Sie die mühsame Arbeit erledigen müssen.

  • In der Umfrage zur Alarmmüdigkeit von Orca gaben 55 % der IT-Fachleute an, dass sie aufgrund einer ineffektiven Alarmpriorisierung wichtige Alarme verpasst hätten – oft wöchentlich und sogar täglich. 1
  • 46 % der Vorfälle werden automatisch als „kritisch“ eingestuft. Tatsächlich sollten jedoch nur etwa 1 bis 5 % der Warnungen als „kritisch“ eingestuft werden. 2
  • Unternehmen geben jährlich 1,3 Millionen US-Dollar oder fast 21.000 Stunden aus, um Fehlalarme aufgrund ungenauer oder fehlerhafter Informationen zu verarbeiten. 3

Konzentrieren Sie sich auf die wenigen Warnungen, die eigentlich wichtig sind.

Die kontextbezogene Engine von Orca identifiziert die 1 % der Warnungen, die – im Gegensatz zu den restlichen 99 % – schnelles Handeln erfordern. Dies ermöglicht es Sicherheitsteams, bei einer großen Anzahl von Warnungen die wirklich kritischen Sicherheitsprobleme zu beheben, bevor Angreifer diese ausnutzen können.

Sehen Sie Ihre Umgebung aus Sicht eines Angreifers

Angreifer analysieren Ihre Gesamtangriffsfläche und suchen nach den einfachsten und direktesten Wegen zu Ihren Kronjuwelen. Sie werden jede Schwachstelle und jede Verknüpfung zwischen Assets nutzen, um auf ihr Ziel zuzugreifen.

  • Die grafikbasierte Visualisierung von Orca bildet alle Ihre Cloud-Assets und -Beziehungen aus der Sicht eines Angreifers ab, sodass Sie Ihren Cloud-Sicherheitsstatus genau einschätzen können.
  • Orca priorisiert Risiken basierend auf den wahrscheinlichsten Angriffsvektoren und -Pfaden zu Ihren anfälligen Assets.
  • Ein eindeutiger Sanierungsplan mit einfachen Anweisungen zu Schutzmaßnahmen lässt sich nahtlos in Ihren bestehenden Workflow integrieren, wodurch die Effizienz und Effektivität Ihres Teams verbessert werden.

Wie priorisiert Orca Risiken?

Im Gegensatz zu Lösungen, die lediglich über den Schweregrad jedes isolierten Sicherheitsproblems berichten, berücksichtigt der mehrdimensionale Ansatz von Orca drei entscheidende Faktoren, um Risiken zu priorisieren:

  • Schweregrad: Wie schwerwiegend ist das zugrundeliegende Sicherheitsproblem? Um welche Art von Bedrohung handelt es sich beispielsweise, wie wahrscheinlich ist es, dass sie ausgenutzt wird und wie hoch ist der CVSS-Score?
  • Erreichbarkeit: Wie einfach ist es für einen Angreifer, auf das gefährdete Asset zuzugreifen? Ist das Asset beispielsweise öffentlich zugänglich oder besteht ein Risiko für netzwerkinterne Angriffe?
  • Auswirkung auf das Unternehen: Welche Folgen gäbe es für das Unternehmen, wenn das Asset ausgenutzt werden würde? Ist dieses Asset beispielsweise unternehmenskritisch, umfasst es sensible persönliche Identifikationsinformationen oder hat es eine Verbindung zu einem Asset, das solche Informationen umfasst?

Angriffspfadanalyse
und Scoring

Mithilfe von Angriffspfadanalysen identifiziert Orca gefährliche Risikokombinationen, die die wichtigsten Assets des Unternehmens in Gefahr bringen können, und greift auf einen modernen Algorithmus zurück, um jedem Pfad einen Score zuzuweisen, der die Folgen für das Unternehmen beziffert.
  • Mit dem Scoring und der Priorisierung von Angriffspfaden können sich Sicherheitsteams auf eine viel kleinere Anzahl an gefährlichen Angriffspfade konzentrieren und müssen nicht Hunderte von isolierten Alarmen durchforsten.
  • Jeder Angriffspfad wird in einer Grafik mit Kontextdaten zu den relevanten Cloud-Gruppen (IAM, Computer, Speicherung usw.) und den jeweiligen Beziehungen untereinander dargestellt.
  • Je Angriffspfad zeigt Orca an, welche Risiken zu beheben sind, um den Angriffspfad zu unterbrechen. So werden Aspekte weiter priorisiert, wenn mehrere Pfade unterbrochen werden.

Wann ist Malware ein kritisches Sicherheitsproblem?

Erfordert Malware in einem ausgeschalteten VM-Netzwerk Ihre sofortige Aufmerksamkeit? Nein, es ist wichtiger, sich auf die Worloads zu konzentrieren, die mit Malware infiziert und mit dem Netzwerk verbunden sind, wenn diese einen Geheimschlüssel beinhalten, mit dem auf sensible Daten in einem angrenzenden Workload zugegriffen werden kann.


Orca zeigt sofort die kritischsten Risiken an und wie diese unmittelbar behoben werden können.

ORCAS EINHEITLICHES DATENMODELL

Kontextbasierte Sicherheitsinformationen

Im Gegensatz zu bestehenden CWPP- und CSPM-Lösungen kombiniert die kontextbezogene Engine von Orca die im Workload gesammelten Informationen mit Cloud-Konfigurationsdetails, um Risiken und deren Ursache sofort auf einer einzigen Plattform aufzudecken.

  • Analysieren Sie Ihre Cloud-Umgebung als das, was sie ist – eine Reihe zusammenhängender Ressourcen und keine Ansammlung isolierter Assets.
  • Bilden Sie Beziehungen zwischen einzelnen Assets in Ihrer gesamten Cloud-Umgebung ab, um kontextbezogene, priorisierte Warnungen zu erstellen.
  • Sorgen Sie effektiver für Sicherheit und hören Sie auf, Warndaten aus unterschiedlichen Tools manuell zu korrelieren.

Erstellen der Kontextübersicht

So sammelt Orca kontextbezogene Sicherheitsinformationen über Ihre Cloud-Umgebung:
Identifikation von Cloud-Assets

Orca kombiniert eine umfassende Workload-Identifikation, einschließlich der Workload-Hostkonfigurationen, mit Cloud-Konfigurationsdetails.

Identifikation von Asset-Rollen

Orca findet für alle Assets heraus, welche Rolle sie spielen – wofür sie konfiguriert sind und welche Berechtigung sie haben.

Identifikation von Konnektivität

Orca erkennt, welche Netzwerke öffentlich zugänglich sind und welche nicht (lässt die VPC beispielsweise eingehenden Internet-Traffic zu?).

Identifikation von Risiken

Orca nimmt alle diese Daten und bildet sie in einem Diagramm ab, mit dem Sie schnell die kritischsten Angriffsvektoren erkennen können.

Priorisierung von Warnungen

Orca identifiziert die 1 % der Warnungen, die – im Gegensatz zu den restlichen 99 % – schnelles Handeln erfordern. Dies ermöglicht es Sicherheitsteams, die wirklich kritischen Sicherheitsprobleme zu beheben, bevor Angreifer diese ausnutzen können.

lage

North America

Industrie

Insurance

Cloud-Umgebung

AWS, GCP, Azure

“Orca ist zweifellos das wichtigste Cloud-Sicherheitsprodukt, dass es gibt. Die Bedeutung einer leicht verständlichen Informationsquelle, die Sie begeistert, anstatt Sie zu überwältigen, lässt sich nicht stark genug betonen.”

Jonathan JaffeChief Information Security Officer
Lemonade

Lesen Sie die Fallstudie
lage

North America, EMEA, and Asia Pacific

Industrie

Cloud

Cloud-Umgebung

AWS

“Orca Security ist einzigartig, weil es Schwachstellen mit Präzision lokalisiert und greifbare, umsetzbare Ergebnisse liefert, sodass Ihnen direkt alle relevanten Informationen angezeigt werden.”

Aaron BrownSenior Cloud Security Engineer
Sisense

Lesen Sie die Fallstudie
lage

Global

Industrie

Data and Artificial Intelligence

Cloud-Umgebung

AWS, GCP, Azure

“Orca priorisiert Warnungen so, dass Sie auf Basis der bereitgestellten Informationen und des Sicherheitsniveaus direkt handeln können. Das ist hochmodern und zauberhaft.”

Caleb SimaVP im Bereich Informationssicherheit
Databricks
Databricks

Lesen Sie die Fallstudie
lage

North America

Industrie

Financial Services

Cloud-Umgebung

AWS

„Orca Security bietet uns einen ‚Röntgen- und Wärmeblick‘ über unsere gesamte Cloud-Infrastruktur.“

Michael MeyerChief Risk und Innovation Office
MRS

Lesen Sie die Fallstudie