Erkennen Sie netzwerkinterne Risiken in der Cloud

Orca erkennt Risiken und Schwachstellen, die netzwerkinterne Angriffe in Ihrer Cloud-Umgebung ermöglichen und gibt Ihnen Handlungsempfehlungen, um Ihre Sicherheitsposition zu stärken.

Forschungsbericht Orca Security 2020 Bericht zum Stand der öffentlichen Cloud-Sicherheit ->
Haben Sie Ihre Schlüssel verlegt?

Ungeschützte Schlüssel ermöglichen netzwerkinterne Angriffe

Angreifer machen oft Gebrach von mehreren Assets, um ihr Endziel zu erreichen. Sie verwenden ihren Einstiegspunkt, um verknüpfte Assets nach unverschlüsselten Schlüsseln und anderen Informationen zu durchsuchen, die es ihnen ermöglichen könnten, zum nächsten Ziel zu gelangen.

  • 43,9 % der Organisationen haben Workloads, die mit dem Internet verbunden sind und Geheimnisse sowie Anmeldeinformationen enthalten, welche das Risiko einer Datenverletzung oder eines netzwerkinternen Angriffes erhöhen.
  • Viele Lösungen erkennen netzwerkinterne Bewegungen nur, nachdem sie aufgetreten sind oder berücksichtigen kontextbezogene Informationen nicht, wie z. B. den Zugang zum öffentlichen Internet, was sonst eine Warnmeldung auslösen würde.

Entdecken und beheben Sie netzwerkinterne Risiken

Orca ist der einzige Anbieter, der ungeschützte Schlüssel, Kennwörter und andere Informationen, die ein Angreifer verwenden könnte, um sich in Ihrer Umgebung fortzubewegen, effektiv identifiziert.

Erkennen Sie unsichere private Schlüssel

Orca scannt das Dateisystem jeder Maschine nach privaten Schlüsseln, erstellt Hashes und scannt dann alle anderen Assets nach autorisierten öffentlichen Schlüsselkonfigurationen mit passenden Hashes. Zusätzlich zu den Schlüsseln bietet Orca schlüsselbezogene Informationen wie:

  • Pfade zu unsicher gespeicherten Schlüsseln
  • Identitäten von Assets, auf die mit exponierten Schlüsseln zugegriffen werden kann
  • Offengelegte Geheimnisse auf Computing-Ressourcen für serverlose Funktionen
Detect insecurely stored private keys

Verhindern Sie netzwerkinterne Angriffe

Server A und B kommunizieren nie miteinander und haben dennoch einen Schlüssel, der den Root-Zugriff auf Server B ermöglicht.

Die meisten Werkzeuge würden in diesem Fall keine netzwerkinternen Risiken melden, da kein Verkehr zwischen den beiden Maschinen stattfindet. Orca würde dieses Risiko jedoch erkennen, weil es den Kontext der Verbindung zwischen den Assets (der offengelegte Schlüssel zu Server B) berücksichtigt.

Finden Sie offengelegte Anmeldeinformationen vor Ihren Angreifern

Angreifer suchen oft nach Anmeldeinformationen, die während des Software-Entwicklungsprozesses versehentlich offengelegt wurden. Orca‌ erkennt diese Risiken, indem es Folgendes scannt:

  • Shell-Verläufe für versehentlich gespeicherte Passwörter
  • Git-Repositories für Schlüssel und Zugangsdaten
  • Entwicklungsbezogene Systeme, die möglicherweise öffentliche Cloud-Schlüssel speichern

Orca Security ist die erste Wahl für Databricks

lage

San Francisco, California, USA

Industrie

Technology

Cloud-Umgebung

AWS, Azure, GCP

“Das POC hat uns gezeigt, dass wir nicht nur sehen können, was passiert, sondern dass Orca uns auch sagen konnte, dass etwas passieren könnte. „Hier sind netzwerkinterne Angriffe möglich und es gibt Ressourcen, auf die ein Hacker potenziell zugreifen könnte.“ Solche Einblicke waren unglaublich, also haben wir den Wert sofort erkannt.”

Caleb SimaVP of Information Security
Databricks

Lesen Sie die Fallstudie