Identifizieren Sie gefährdete sensible Cloud-Daten

Überprüfen Sie die Sicherheit Ihrer wichtigsten Daten. Orca durchsucht Ihre gesamte Cloud-Umgebung, um sensible Daten zu identifizeren, die nicht richtig geschützt sind oder gefährdet wurden, und priorisiert identifizierte Risiken anhand vom Umgebungskontext.
Orca WHITE PAPER Orcas agentenlose Sicherheitsplattform ->
WO SIND meine DATEN?

Legacy-Lösungen
führen zu Lücken in der Sichtbarkeit

Böse Akteure sind hinter Ihren sensiblen Daten her, weshalb der Schutz dieser Daten für Sie oberste Priorität hat. Aber Sie können nur schützen, was Sie sehen. Sich auf agentenbasierte Tools zu verlassen, um falsch platzierte oder geleakte Daten zu lokalisieren, ist wie im Dunkeln zu agieren – und setzt Ihr Unternehmen Risiken aus.

  • Im Durchschnitt decken agentenbasierte Lösungen weniger als 50 % der Assets ab.1
  • Legacy-Lösungen berücksichtigen bei der Analyse von Risiken nicht deren Kontext, z. B. ob ein Datenspeicher öffentlich zugänglich oder mit einem anderen Asset verknüpft ist, das aus dem Internet erreichbar ist.

Schützen Sie Ihre wichtigsten Daten mit Orca

Orca erkennt gefährdete sensible Daten sowohl auf der Workload- als auch auf der Steuerungsebene, ermittelt ihren genauen Ort und stellt verdeckte Datenstichproben bereit, damit Sie Risiken schnell beheben können. Zudem berücksichtigt Orca den Kontext wie den Ort und die Zugänglichkeit der Assets, welche die Daten enthalten. Dieser Ansatz hilft, Fälle zu identifizieren, die wirklich relevante Risiken für das Unternehmen darstellen, und sie von irrelevanten Warnungen zu unterscheiden.

Schützen Sie Ihre sensiblen Daten mit einer agentenlosen Sicherheitslösung

Orca scannt die verborgenen Ecken Ihrer Cloud-Umgebung und sucht nach gefährdeten sensiblen Daten – von persönlich identifizierbaren Informationen (PII) bis hin zu geschützten Gesundheitsinformationen und mehr.

  • Gefährdete empfindliche Daten in jedem Workload in Ihrer Cloud-Umgebung werden unabhängig davon erfasst, ob die Systeme laufen, inaktiv, pausiert oder gestoppt sind.
  • Alarmmeldungen zeigen die genaue Position der empfindlichen Daten und liefern maskierte Beispiele für eine effiziente Triage und Lösung.
  • Die Erfassung empfindlicher Daten umfasst PII, einschließlich physischer Adressen, E-Mail-Adressen, Kreditkartennummern und Social-Security-Nummern (USA).

So klassifiziert Orca Ihre wichtigsten Daten

Orca priorisiert Bedrohungen und Angriffspfade, die Ihre wichtigsten Assets gefährden, und konzentriert sich darauf, Datenverletzungen und Angriffe zu vermeiden, anstatt alle Bedrohungen so zu behandeln, als wären sie von gleicher Bedeutung.

  • Orca erkennt empfindliche Daten und wichtige Assets automatisch (einschließlich Assets mit breiteren Zugriffsrechten und kompromittierten Geheimnissen) und legt so fest, welche Assets unternehmenskritisch sind.
  • Kunden können kritische Assets ebenfalls
    selbst markieren und klassifizieren. Die Orca-Kategorien mit oberster Priorität umfassen personenbezogene Daten (PII), geistiges Eigentum, Finanzdaten
    u. v. m.
  • Alle Bedrohungen oder Angriffspfade, die die
    wichtigen Daten eines Unternehmens gefährden, erhalten automatisch höchste Priorität
    und einen hohen sogen. Business Impact Score.
Orca cuts through the noise

Orca zeigt Ihnen, was Sie wissen müssen

Orca macht es einfach, Risiken für sensible Daten in der Cloud zu beheben. Statistische Scans und Heuristiken filtern irrelevante Informationen heraus, während kontextbezogene Analysen dabei helfen, Risiken zu priorisieren, damit Sicherheitsteams sich auf das konzentrieren, was wirklich wichtig ist.

  • Orca nutzt statistische Scans und Heuristiken mit bestimmten Schwellenwerten, um Fehlalarme zu reduzieren. Ein statistischer Scan kann beispielsweise feststellen, dass eine Datei mit einer einzigen zufällig generierten neunstelligen Zahl wahrscheinlich keine echte Sozialversicherungsnummer beinhaltet – im Gegensatz zu einer Datei, die viele neunstellige Zahlen enthält.
  • Auch bei heuristischen Analysen sind weiterhin Fehlalarme möglich. Orca stellt den Dateiort und mehrere verdeckte Stichproben von potenziell gefährdeten Daten bereit, um Ihnen zu helfen, Fehlalarme schnell zu identifizieren.
  • Bei der Priorisierung von Warnungen berücksichtigt Orca die Zugänglichkeit der identifizierten sensiblen Daten. Ist die Ressource beispielsweise öffentlich zugänglich? Ist der Workload gestoppt oder pausiert? Hat das Asset, das die sensiblen Daten enthält, kritische Schwachstellen?
Orca cuts through the noise

Vollständige Sichtbarkeit, minimaler Aufwand

lage

North America and EMEA

Industrie

Internet

Cloud-Umgebung

AWS

“Als ich zum ersten Mal eine Übersicht der Risiken für unsere wertvollen Assets sah, war direkt klar, dass wir zuvor keine vollständige Sichtbarkeit gehabt hatten. Außerdem verbrachte ich viel zu viel Zeit mit der manuellen Überwachung von Assets, insbesondere der AWS S3-Buckets, um sicherzustellen, dass nichts offengelegt wurde. Das war sehr mühsam.”

Shahar MaorChief Information Security Officer
Fiverr

Lesen Sie die Fallstudie