Le moteur de contexte d'Orca : le remède contre la fatigue d'alerte

Dites adieu aux conjectures, aux faux positifs et à la fatigue d'alerte. Orca est le seul fournisseur qui hiérarchise efficacement les risques et les menaces sur l'ensemble de votre patrimoine cloud en tirant parti de la veille de sécurité contextuelle pour examiner tous les chemins d'attaque potentiels.

rapport Rapport concernant la fatigue d'alerte pour la sécurité cloud 2022  ->
VOUS AVEZ UNE SURCHARGE D'ALERTES ?

La fatigue d'alerte fait que les équipes passent à côté de problèmes critiques

Les équipes de sécurité perdent un temps précieux à corréler manuellement les données d'alerte à faible risque et à volume élevé provenant de plusieurs outils de sécurité. Ces alertes manquent de hiérarchisation et de détails exploitables, vous laissant faire tout le gros du travail.

  • Dans l'enquête sur la fatigue d'alerte d'Orca, 55 % des professionnels de l'informatique ont déclaré avoir manqué des alertes critiques en raison d'une hiérarchisation inefficace des alertes, souvent hebdomadairement et même quotidiennement. 1
  • 46 % des incidents sont automatiquement classés comme « critiques », mais en fait, seulement environ 1 à 5 % des alertes devraient être classées comme « critiques ». 2
  • Les entreprises dépensent 1,3 million de dollars par an ou près de 21 000 heures pour traiter les fausses alertes positives dues à une veille inexacte ou erronée. 3

Concentrez-vous sur les quelques alertes qui comptent réellement

Le moteur contextuel d'Orca sépare les 1 % des alertes qui nécessitent une action rapide des 99 % qui n'en ont pas besoin, ce qui permet aux équipes de sécurité d'éviter la fatigue d'alerte et de résoudre les problèmes de sécurité vraiment critiques avant que les attaquants ne puissent les exploiter.

Voir votre environnement du point de vue d'un attaquant

Les attaquants analysent votre surface d'attaque totale, à la recherche des routes les plus simples et les plus directes vers vos éléments les plus importants. Ils utiliseront toute vulnérabilité et relation entre les actifs pour accéder à leur cible.

  • La visualisation graphique d'Orca cartographie tous vos actifs et relations cloud du point de vue d'un attaquant afin que vous puissiez évaluer avec précision votre posture de sécurité cloud.
  • Orca hiérarchise les risques en fonction des vecteurs d'attaque et des chemins d'attaque les plus probables vers vos actifs vulnérables.
  • Un plan de remédiation clair avec des instructions d'atténuation simples s'intègre parfaitement à votre flux de travail existant, améliorant ainsi l'efficience et l'efficacité de votre équipe.

Comment Orca hiérarchise-t-il le risque ?

Contrairement aux solutions qui rapportent simplement la gravité de chaque problème de sécurité cloisonné, l'approche multidimensionnelle d'Orca prend en compte trois facteurs cruciaux pour hiérarchiser les risques :

  • Gravité : Quelle est la gravité du problème de sécurité sous-jacent ? Par exemple, de quel type de menace s'agit-il, quelle est la probabilité qu'elle soit exploitée et quel est le score CVSS ?
  • Accessibilité : Est-il facile pour un attaquant d'accéder à l'actif contenant ce problème ? Par exemple, l'actif est-il exposé au public ou existe-t-il un risque de mouvement latéral ?
  • Impact sur l'entreprise : Comment l'entreprise serait-elle touchée si cet actif était exploité ? Par exemple, cet actif est-il essentiel aux activités de l'entreprise, contient-il des informations personnelles sensibles ou est-il adjacent à un autre ?

Analyse des voies d'attaque
et score

Orca utilise l'analyse des voies d'attaque pour identifier les combinaisons de risques dangereuses qui exposent potentiellement les actifs les plus précieux de l'entreprise et utilise un algorithme avancé pour attribuer des scores d'impact commercial à chaque chemin.
  • En évaluant et hiérarchisant les chemins d'attaque, les équipes de sécurité peuvent se concentrer sur un nombre beaucoup plus petit de chemins d'attaque dangereux par opposition à un filtrage de centaines d'alertes compartimentés.
  • Chaque chemin d'attaque est représenté dans un graphique visuel avec des données contextuelles sur les entités cloud pertinentes (IAM, calcul, stockage, etc.) et les relations entre elles.
  • Pour chaque chemin d'attaque, Orca montre quels risques doivent être corrigés pour casser le chemin d'attaque, hiérarchisant davantage les problèmes de résolution s'ils cassent plusieurs chemins.

Quand les logiciels malveillants constituent-ils un problème de sécurité critique ?

Les logiciels malveillants détectés dans une machine virtuelle éteinte méritent-ils votre attention immédiate ? Non, mieux vaut se concentrer sur la charge de travail Internet infectée par des logiciels malveillants contenant une clé secrète qui déverrouille les données sensibles dans une charge de travail adjacente.


Orca met immédiatement en évidence les risques les plus critiques ainsi que leur chemin précis vers la résolution.

LE MODÈLE UNIFIÉ DE DONNÉES D'ORCA

Intelligence alimentée par le contexte

Contrairement aux solutions CWPP et CSPM existantes, le moteur contextuel d'Orca unifie la veille collectée au plus profond de la charge de travail avec les détails de la configuration du cloud pour faire apparaître immédiatement les risques et leur cause première dans une plateforme unique.

  • Analysez votre patrimoine cloud tel qu'il est, un réseau de ressources interconnectées, pas un engrenage d'actifs non liés.
  • Cartographiez les relations entre les actifs individuels de votre patrimoine cloud pour créer des alertes hiérarchisées et contextuelles.
  • Améliorez l'efficacité de la sécurité en éliminant le besoin de corréler manuellement les données d'alerte à partir d'outils disparates.

Construire la carte contextuelle

Voici comment Orca collecte la veille de sécurité contextuelle à partir de votre patrimoine cloud :
Découvrir les actifs cloud

Orca combine une découverte approfondie de la charge de travail, y compris les configurations d'hôte de la charge de travail, avec les détails de la configuration du cloud.

Identifier les rôles des actifs

Orca détermine le rôle joué par chaque actif : ce pour quoi il est configuré, ainsi que le type d'autorisations dont il dispose.

Identifier la connectivité

Orca identifie les réseaux publics par rapport à ceux qui ne le sont pas (par exemple, le VPC autorise-t-il le trafic Internet entrant ?).

Identifier les risques

Orca prend toutes ces données et les contextualise pour vous dans un graphique vous permettant de découvrir rapidement les vecteurs d'attaque les plus critiques.

Hiérarchiser les alertes

Orca sépare les 1 % d'alertes qui nécessitent une action rapide des 99 % qui ne le font pas, ce qui permet aux équipes de sécurité de résoudre les problèmes de sécurité vraiment critiques avant que les attaquants ne puissent les exploiter.

emplacement

North America

industrie

Insurance

environnement cloud

AWS, GCP, Azure

“Orca est sans aucun doute le produit de sécurité cloud le plus important que nous ayons. Il est difficile d'exagérer l'importance d'avoir une source d'informations digeste qui ne vous submerge pas ou n'inspire pas de d'aversion.”

Jonathan JaffeRSSI
Lemonade

Lire l'étude de cas
emplacement

North America, EMEA, and Asia Pacific

industrie

Cloud

environnement cloud

AWS

“Orca Security est unique en ce qu'il localise les vulnérabilités avec précision et fournit des résultats tangibles et exploitables, sans avoir à passer au crible le reste.”

Aaron BrownIngénieur senior en sécurité du cloud
Sisense

Lire l'étude de cas
emplacement

Global

industrie

Data and Artificial Intelligence

environnement cloud

AWS, GCP, Azure

“Orca hiérarchise les alertes de risque de façon très exploitable tant pour l'information qui est fournie, que pour le niveau de sécurité qui est donné. C'est parfait, de la magie pure.”

Caleb SimaV.-P de la sécurité de l'information
Databricks
Databricks

Lire l'étude de cas
emplacement

North America

industrie

Financial Services

environnement cloud

AWS

« Orca Security nous donne une "vision thermique et radiographique" de l'ensemble de notre infrastructure cloud. »

Michael MeyerResponsable des risques et de l'innovation
MRS

Lire l'étude de cas