Erkennen und priorisieren Sie Cloud-IAM-Risiken

Orca erkennt, priorisiert und überwacht kontinuierlich gängige und obskure Fehlkonfigurationen beim IAM. Orca tut dies in Ihrer gesamten öffentlichen Cloud-Umgebung, um strenge IAM-Compliance-Vorgaben zu erfüllen und Ihren Cloud-Sicherheitsstatus zu verbessern.
Forschungsbericht Orca Security 2020 Bericht zum Stand der öffentlichen Cloud-Sicherheit ->
Schlechte IAM-Hygiene?

Nachlässigkeit bei Berechtigungen führt zu Sicherheitslücken

Schlechte Hygiene beim Identitäts- und Zugriffsmanagement ist eine der Hauptursachen für beabsichtigte und versehentliche Gefährdungen in öffentlichen Cloud-Umgebungen. Angreifer suchen ständig nach Möglichkeiten, IAM-Fehlkonfigurationen auszunutzen, wie beispielsweise übermäßig freizügige Identitäten, schlechte Passwort- und Anmeldeinformationen sowie versehentliche Offenlegung.

Verkleinern Sie Ihre Angriffsfläche mit guter IAM-Hygiene

Orca erkennt und priorisiert Fehlkonfigurationen bei der Identitäts- und Zugriffsverwaltung, wie beispielsweise schwache und offengelegte Passwörter und Anmeldeinformationen sowie übermäßig freizügige Identitäten. Kontinuierliche IAM-Überwachung in Ihrer gesamten Cloud-Umgebung verhindert bösartige und versehentliche Offenlegung.

Entdecken Sie schwache und offengelegte Passwörter in der Cloud

Orca verwendet verschiedene Methoden, um schlechte Passworthygiene zu erkennen, darunter häufig verwendete Passwörter, komplexe Passwörter, die in mehreren Anwendungen und Diensten wiederverwendet werden, und hochsichere Passwörter, die offengelegt wurden.

  • Orca durchsucht alle Workloads – einschließlich IT-Skripte – nach schwachen oder verschlüsselten Passwörtern, die ein Angreifer bei einem netzwerkinternen Angriff verwenden könnte.
  • Orca führt mithilfe unserer umfangreichen und regelmäßig aktualisierten Datenbank für häufig verwendete und offengelegte Passwörter Fuzzy-Suchen nach Benutzernamen und Passwörtern durch.
  • Orca stellt sicher, dass die Einstellungen für Passwortvorschriften in Ihrer Cloud Branchenrichtlinien rund um mehrstufige Authentifizierung, minimale Passwortlänge, Verwendung von Sonderzeichen, Passwortalter und -wiederverwendung und vieles mehr erfüllen.

Finden Sie unsicher gespeicherte Schlüssel, bevor Angreifer es tun

Orca durchsucht Ihre gesamte Cloud-Umgebung nach offengelegten Schlüsseln, Passwörtern in der Kommando-Historie, Schwachstellen und anderen Informationen, die ein Hacker für einen netzwerkinternen Angriff nutzen könnte.

  • Orca durchsucht das Dateisystem jeder Maschine nach privaten Schlüsseln und erstellt Hashes aller gefundenen Schlüssel. Dann scannt Orca alle anderen Assets nach autorisierten öffentlichen Schlüsselkonfigurationen mit passenden Hashes.
  • Orca zeigt schlüsselbezogene Informationen an, darunter Pfade zu unsicher gespeicherten Schlüsseln, Workloads, auf die mit offengelegten Schlüsseln zugegriffen werden kann, sowie gespeicherte Benutzerkonten und Berechtigungen.
  • Orca erkennt alle RAS-Schlüssel, darunter Schlüssel des Cloud-Service-Providers, SSH-Schlüssel und viele mehr, mit denen Angreifer möglicherweise auf weitere sensible Ressourcen zugreifen können.

Übernehmen Sie Kontrolle über
Ihre Identitäten

Das CIEM Dashboard von Orca hilft Organisationen dabei, die Beziehung zwischen Zugriffsrechten Cloud und Cloud-Ressourcen zu verstehen. Orca alarmiert, wenn zu freizügige Identitäten gefunden werden und priorisiert sie nach den potenziellen Auswirkungen auf das Unternehmen.
  • Orca überwacht alle Identitäten, Rollen, Gruppen, Berechtigungen und Richtlinien, die in Ihrer Cloud-Umgebung eingesetzt werden.
  • Orca alarmiert Teams, wenn bewährte Sicherheitspraktiken, wie das Prinzip der geringsten Rechte, nicht eingehalten werden.
  • Erhalten Sie Antworten auf Fragen wie z. B.: „Welche menschlichen und maschinellen Identitäten haben Zugriff auf diese Google-Standardspeicherressource?“ oder „Welche AWS EC2-Instanzen haben Zugriff auf einen S3-Bucket mit PII-Daten?“
Take Control of Your Identities

Orca hilft Ihnen, unangenehme Gespräche mit Ihren Auditoren zu vermeiden

lage

North America

Industrie

Insurance

Cloud-Umgebung

AWS, GCP, Azure

“Orca hat dazu beigetragen, meinen Aufwand für Audits zu reduzieren; zum Beispiel kann ich Berichte abrufen, die zeigen, dass wir die Kontrolle der geringsten Privilegien gewährleisten und Multi-Faktor-Authentifizierung verwenden.”

Jonathan JaffeChief Information Security Officer
Lemonade

Lesen Sie die Fallstudie