Back Plateforme
Plateforme de sécurité cloud
Back Solutions
Solutions par
Back Type de menace
Type de menace
Back À propos
Back Ressources
Back Recherche
Orca détecte les risques et les vulnérabilités qui pourraient permettre un mouvement latéral dans votre patrimoine cloud et recommande des mesures correctives pour renforcer votre posture de sécurité.
Les attaquants utilisent souvent plusieurs actifs pour atteindre leur but final. Ils utilisent leur point d'ancrage initial pour analyser les actifs connectés à la recherche de clés non cryptées et d'autres informations qui pourraient leur permettre de passer à la cible suivante.
De nombreuses solutions ne détectent le mouvement latéral qu'après le fait accompli ou ignorent les informations contextuelles cruciales, telles que l'accès à l'Internet public, qui déclencheraient autrement une alerte.
Orca est le seul fournisseur qui identifie efficacement les clés, mots de passe et autres informations non protégées qu'un attaquant pourrait utiliser pour se déplacer latéralement dans votre environnement.
Orca analyse le système de fichiers de chaque machine à la recherche de clés privées, crée des hachages, puis analyse tous les autres actifs à la recherche de configurations de clé publique autorisées avec des hachages correspondants. En plus des clés, Orca fournit des informations relatives aux clés telles que :
Les serveurs A et B ne communiquent jamais entre eux, pourtant le serveur A a une clé qui permet un accès root au serveur B.
La plupart des outils ne signaleraient pas le risque de mouvement latéral car il n'y a pas de trafic entre les deux machines. Cependant, Orca détecterait ce risque car il est contextuellement conscient de la connexion (la clé exposée au serveur B) entre les actifs.
Les attaquants recherchent souvent des informations d'identification qui ont été exposées par inadvertance au cours du processus de développement logiciel. Orca détecte ces risques en analysant les éléments suivants :
Global
Data and Artificial Intelligence
AWS, GCP, Azure
“Le POC nous a montré que non seulement nous pouvions voir ce qui se passait, mais qu'Orca pouvait également nous dire que quelque chose pouvait arriver. «Voici les mouvements latéraux qui pourraient se produire et le type de ressources auxquelles un attaquant pourrait potentiellement accéder. » De telles idées sont incroyables, nous avons donc tout de suite vu la valeur.”
Caleb SimaV.-P de la sécurité de l'information
Databricks