Back Plattform
Cloud-Sicherheitsplattform
Back Lösungen
Lösungen von
Back Über
Back Ressourcen
Back Forschung
Orca erkennt Risiken und Schwachstellen, die netzwerkinterne Angriffe in Ihrer Cloud-Umgebung ermöglichen und gibt Ihnen Handlungsempfehlungen, um Ihre Sicherheitsposition zu stärken.
Angreifer machen oft Gebrach von mehreren Assets, um ihr Endziel zu erreichen. Sie verwenden ihren Einstiegspunkt, um verknüpfte Assets nach unverschlüsselten Schlüsseln und anderen Informationen zu durchsuchen, die es ihnen ermöglichen könnten, zum nächsten Ziel zu gelangen.
Viele Lösungen erkennen netzwerkinterne Bewegungen nur, nachdem sie aufgetreten sind oder berücksichtigen kontextbezogene Informationen nicht, wie z. B. den Zugang zum öffentlichen Internet, was sonst eine Warnmeldung auslösen würde.
Orca ist der einzige Anbieter, der ungeschützte Schlüssel, Kennwörter und andere Informationen, die ein Angreifer verwenden könnte, um sich in Ihrer Umgebung fortzubewegen, effektiv identifiziert.
Orca scannt das Dateisystem jeder Maschine nach privaten Schlüsseln, erstellt Hashes und scannt dann alle anderen Assets nach autorisierten öffentlichen Schlüsselkonfigurationen mit passenden Hashes. Zusätzlich zu den Schlüsseln bietet Orca schlüsselbezogene Informationen wie:
Server A und B kommunizieren nie miteinander und haben dennoch einen Schlüssel, der den Root-Zugriff auf Server B ermöglicht.
Die meisten Werkzeuge würden in diesem Fall keine netzwerkinternen Risiken melden, da kein Verkehr zwischen den beiden Maschinen stattfindet. Orca würde dieses Risiko jedoch erkennen, weil es den Kontext der Verbindung zwischen den Assets (der offengelegte Schlüssel zu Server B) berücksichtigt.
Angreifer suchen oft nach Anmeldeinformationen, die während des Software-Entwicklungsprozesses versehentlich offengelegt wurden. Orca erkennt diese Risiken, indem es Folgendes scannt:
Global
Data and Artificial Intelligence
AWS, GCP, Azure
“Das POC hat uns gezeigt, dass wir nicht nur sehen können, was passiert, sondern dass Orca uns auch sagen konnte, dass etwas passieren könnte. „Hier sind netzwerkinterne Angriffe möglich und es gibt Ressourcen, auf die ein Hacker potenziell zugreifen könnte.“ Solche Einblicke waren unglaublich, also haben wir den Wert sofort erkannt.”
Caleb SimaVP im Bereich Informationssicherheit
Databricks