Risiken bei der Identitäts- und Zugriffsverwaltung

Erkennen und priorisieren Sie Cloud-IAM-Risiken

Orca erkennt, priorisiert und überwacht kontinuierlich gängige und obskure Fehlkonfigurationen beim Identitäts- und Zugriffsmanagement (abgekürzt IAM für Identity and Access Management). Orca tut dies in Ihrer gesamten öffentlichen Cloud-Umgebung, um strenge IAM-Compliance-Vorgaben zu erfüllen und Ihre Cloud-Sicherheit zu verbessern.
Forschungsbericht Orca Security 2020 Bericht zum Stand der öffentlichen Cloud-Sicherheit ->
Schlechte IAM-Hygiene?

Großzügige Berechtigungen können Schiffe versenken

Schlechte Hygiene beim Identitäts- und Zugriffsmanagement ist eine der Hauptursachen für beabsichtigte und versehentliche Gefährdungen in öffentlichen Cloud-Umgebungen. Angreifer suchen ständig nach Möglichkeiten, IAM-Fehlkonfigurationen auszunutzen, wie beispielsweise übermäßig freizügige Identitäten, schlechte Passwort- und Anmeldeinformationen sowie versehentliche Offenlegung.

Verkleinern Sie Ihre Angriffsfläche mit guter IAM-Hygiene

Orca erkennt und priorisiert Fehlkonfigurationen bei der Identitäts- und Zugriffsverwaltung, wie beispielsweise schwache und offengelegte Passwörter und Anmeldeinformationen sowie übermäßig freizügige Identitäten. Kontinuierliche IAM-Überwachung in Ihrer gesamten Cloud-Umgebung verhindert bösartige und versehentliche Offenlegung.

Entdecken Sie schwache und offengelegte Passwörter in der Cloud

Orca verwendet verschiedene Methoden, um schlechte Passworthygiene zu erkennen, darunter häufig verwendete Passwörter, komplexe Passwörter, die in mehreren Anwendungen und Diensten wiederverwendet werden, und hochsichere Passwörter, die offengelegt wurden.

  • Orca durchsucht alle Workloads – einschließlich IT-Skripte – nach schwachen oder verschlüsselten Passwörtern, die ein Angreifer bei einem netzwerkinternen Angriff verwenden könnte.
  • Orca führt mithilfe unserer umfangreichen und regelmäßig aktualisierten Datenbank für häufig verwendete und offengelegte Passwörter Fuzzy-Suchen nach Benutzernamen und Passwörtern durch.
  • Orca stellt sicher, dass die Einstellungen für Passwortvorschriften in Ihrer Cloud Branchenrichtlinien rund um mehrstufige Authentifizierung, minimale Passwortlänge, Verwendung von Sonderzeichen, Passwortalter und -wiederverwendung und vieles mehr erfüllen.

Finden Sie unsicher gespeicherte Schlüssel, bevor Angreifer es tun

Orca durchsucht Ihre gesamte Cloud-Umgebung nach offengelegten Schlüsseln, Passwörtern im Shell-Verlauf, Schwachstellen und anderen Informationen, die ein Hacker für einen netzwerkinternen Angriff nutzen könnte.

  • Orca durchsucht das Dateisystem jeder Maschine nach privaten Schlüsseln und erstellt Hashes aller gefundenen Schlüssel. Dann scannt Orca alle anderen Assets nach autorisierten öffentlichen Schlüsselkonfigurationen mit passenden Hashes.
  • Orca zeigt schlüsselbezogene Informationen an, darunter Pfade zu unsicher gespeicherten Schlüsseln, Workloads, auf die mit offengelegten Schlüsseln zugegriffen werden kann, sowie gespeicherte Benutzerkonten und Berechtigungen.
  • Orca erkennt alle RAS-Schlüssel, darunter Schlüssel des Cloud-Service-Providers, SSH-Schlüssel und viele mehr, mit denen Angreifer möglicherweise auf weitere sensible Ressourcen zugreifen können.

Orca hilft Ihnen, unangenehme Gespräche mit Ihren Auditoren zu vermeiden

lage

New York, USA

Industrie

Insurance

Cloud-Umgebung

AWS

“Orca hat dazu beigetragen, meinen Aufwand für Audits zu reduzieren; zum Beispiel kann ich Berichte abrufen, die zeigen, dass wir die Kontrolle der geringsten Privilegien gewährleisten und Multi-Faktor-Authentifizierung verwenden.”

Jonathan JaffeCISO
Lemonade

Lesen Sie die Fallstudie