Schwachstellenmanagement
für die Cloud

Orca nutzt 20+ Schwachstellendatenquellen, um Schwachstellen innerhalb von Minuten nach der Einrichtung zu entdecken und zu priorisieren.
EBOOK Cloud-Sicherheit
Das funktioniert wirklich
->
CLOUD-FREUND ODER -FEIND?

Agenten und Netzwerkscanner verfehlen das Ziel

Traditionelle Lösungen für Schwachstellenmanagement sind nicht für die Cloud gemacht. Sie erfordern den Einsatz von Agenten oder Netzwerkscannern, sind ressourcenintensiv und führen zu Lücken in der Abdeckung. Diesen Tools fehlt es auch an Kontextbezug, was zu einer ineffektiven Risikopriorisierung führt.

  • Die Installation von Agenten auf jedem Gerät ist teuer, schafft organisatorische Spannungen und beeinträchtigt die Anwendungsleistung.

  • Authentifizierte Netzwerkscanner erfordern offene Ports sowie privilegierte Accounts auf jedem Host und sie verbrauchen beträchtliche Ressourcen.

  • Nicht authentifizierte Netzwerkscanner bieten nur eine begrenzte Abdeckung, weil keine Einsicht auf den Workload haben.

Eine neue Generation des Schwachstellenmanagements

Innerhalb von Minuten erfasst Orcas agentenlose Plattform Schwachstellen in Ihrer gesamten Cloud-Umgebung und priorisiert die riskantesten Schwachstellen, indem sie, zusätzlich zum CVSS-Score, die Zugänglichkeit und die möglichen Auswirkungen auf das Unternehmen berücksichtigt.

Erzielen Sie umfassende, agentenlose Transparenz

Mit SideScanning™-Technologie erstellt Orca ein Software-Inventar Ihrer Cloud-Umgebung, um bekannte Schwachstellen zu erkennen, ohne die Leistung zu beeinträchtigen.

  • Orcas Software-Inventar umfasst Informationen zu Betriebssystempaketen, Anwendungen, Bibliotheken sowie Versionen und anderen identifizierenden Merkmalen.
  • Die Schwachstellendatenbank von Orca umfasst aggregierte Daten aus der von NIST betriebenen National Vulnerability Database und über zwanzig weiteren Schwachstellendatenquellen.
  • Für jede Schwachstelle stellt Orca eine Asset-Übersicht bereit, die die Beziehungen zwischen Assets visualisiert. Dies ermöglicht eine effektive kontextbasierte Risikopriorisierung und effiziente Behebung.

Schwachstellendatenquellen

  • National Vulnerability Database (NVD)
  • WPVulnDB
  • US-CERT
  • Node.js Security Working Group
  • OVAL – Red Hat, Oracle Linux, Debian, Ubuntu, SUSE
  • Ruby Advisory Database
  • JVN
  • Safety DB (Python)
  • Alpine secdb
  • PHP Security Advisories Database
  • Amazon ALAS
  • RustSec Advisory Database
  • Red Hat Security Advisories
  • Microsoft MSRC, KB
  • Debian Security Bug Tracker
  • Kubernetes-Sicherheitsmitteilungen
  • Exploit Database
  • Drupal-Sicherheitshinweise
  • JPCERT

20+ vertrauenswürdige Schwachstellendatenquellen

Bringen Sie kritische Risiken in den Vordergrund

Schwachstellen sind mehr als ein CVSS-Score. Orca erstellt eine visuelle Kontextübersicht, um den Schweregrad von Schwachstellen im Kontext Ihrer Cloud-Umgebung zu verstehen. Orca macht dies wie folgt:

  • Identifikation der Cloud-Assets: Orca kombiniert detaillierte Workload-Identifikation, einschließlich der Workload-Hostkonfigurationen (z. B. laufende Services, Firewall-Konfigurationen) mit Cloud-Konfigurationsdetails (z. B. Rollen bei der Identitäts- und Zugriffsverwaltung, virtuelle private Clouds, Sicherheitsgruppen).
  • Identifikation von Asset-Rollen: Orca bestimmt die Rolle, die jedes Asset spielt (z. B. wofür es konfiguriert ist, welche Art von Berechtigungen es hat).
  • Identifikation von Anbindungen: Orca identifiziert Anbindungen, wie z. B. welche Netzwerke öffentlich zugänglich sind und welche nicht (erlaubt die virtuelle private Cloud z. B. eingehenden Internet-Traffic?).
  • Priorisierug von Risiken: Orca stellt all diese Daten in einem Diagramm dar, um das wahre Risiko einer Schwachstelle im Kontext Ihrer Cloud-Umgebung zu untersuchen.
Bring critical risks to the forefront

BeyondTrust bleibt seinem Namen dank Orca treu

lage

San Diego, California, USA

Industrie

IT Technology

Cloud-Umgebung

AWS, Azure

“Ich arbeite seit über 20 Jahren mit Lösungen fürs Schwachstellenmanagement. Ich habe sogar ein Buch über die Erstellung einer Strategie fürs Schwachstellenmanagement geschrieben. Ich habe noch nie zuvor so etwas wie die Orca Security-Plattform gesehen. Dieses Produkt ist brilliant.”

Morey HaberCTO & CIO
BeyondTrust

Lesen Sie die Fallstudie