Découvrez et hiérarchisez les risques IAM du cloud

Orca détecte, hiérarchise et surveille en permanence les erreurs de configuration courantes et obscures de la gestion des identités et des accès (IAM) dans votre patrimoine cloud public afin de répondre aux exigences de conformité IAM strictes et d'améliorer votre posture de sécurité cloud.
Rapport de recherche Rapport sur l'état de la sécurité du cloud public Orca Security 2020 ->
Mauvaise hygiène IAM ?

La relâche des permissions fait couler les navires

Une mauvaise hygiène de la gestion des identités et des accès est l'une des principales causes d'expositions intentionnelles et accidentelles dans les environnements de cloud public. Les acteurs de menace recherchent constamment des moyens d'exploiter les mauvaises configurations IAM, telles que les identités trop permissives, les mauvaises pratiques en matière de mots de passe et d'informations d'identification et l'exposition publique accidentelle.

Réduisez votre surface d'attaque avec une bonne hygiène IAM

Orca détecte et hiérarchise les erreurs de configuration de la gestion des identités et des accès, telles que les mots de passe faibles et divulgués, les informations d'identification exposées et les identités trop permissives. La surveillance IAM continue sur l'ensemble de votre patrimoine cloud empêche les expositions malveillantes et accidentelles.

Découvrez les mots de passe faibles ou divulgués dans le cloud

Orca utilise plusieurs méthodes pour identifier une mauvaise hygiène des mots de passe, y compris les mots de passe couramment utilisés, les mots de passe complexes qui sont réutilisés dans plusieurs applications et services, et les mots de passe hautement sécurisés qui ont été divulgués.

  • Orca analyse toutes les charges de travail, y compris les scripts informatiques, à la recherche de mots de passe faibles ou chiffrés qu'un attaquant pourrait utiliser au cours d'un mouvement latéral.
  • Orca effectue des recherches approximatives sur les noms d'utilisateur et les mots de passe des comptes à l'aide de notre base de données de mots de passe étendue et fréquemment mise à jour, couramment utilisée et divulguée.
  • Orca garantit que les paramètres de stratégie de mot de passe dans votre cloud sont conformes aux directives de l'industrie concernant l'utilisation de l'authentification multifacteur, la longueur minimale du mot de passe, l'utilisation de caractères spéciaux, l'âge du mot de passe, la réutilisation du mot de passe, etc.

Elle trouve les clés stockées de manière non sécurisée avant les attaquants

Orca analyse l'ensemble de votre patrimoine cloud à la recherche de clés exposées, de mots de passe dans l'historique du shell, de vulnérabilités et d'autres informations qu'un attaquant peut exploiter pour se déplacer latéralement dans votre environnement.

  • Orca analyse le système de fichiers de chaque machine à la recherche de clés privées et crée des hachages de toutes les clés découvertes. Orca analyse ensuite tous les autres actifs à la recherche de configurations de clé publique autorisées avec des hachages correspondants.
  • Orca affiche les informations relatives aux clés, y compris les chemins vers les clés stockées de manière non sécurisée, les charges de travail accessibles avec les clés exposées et les comptes d'utilisateurs et les autorisations stockés.
  • Orca découvre toutes les clés d'accès à distance, y compris les clés de fournisseur de services cloud, les clés SSH, etc., qui pourraient permettre aux attaquants d'accéder à des ressources sensibles supplémentaires.

Prenez le contrôle
de vos identités

Le tableau de bord CIEM d'Orca aide les organisations à comprendre la relation entre les droits d'accès et les ressources cloud. Orca alerte lorsqu'elle trouve des identités trop permissives et les hiérarchise en fonction d'un impact commercial potentiel.
  • Orca surveille toutes les identités, rôles, groupes, permissions et politiques déployées dans votre environnement cloud.
  • Orca alerte les équipes lorsque les meilleures pratiques de sécurité, telles que le principe du moins de privilège, ne sont pas respectées.
  • Trouvez des réponses à des questions telles que : « Quelles identités humaines et de machines ont accès à cette ressource de stockage standard Google ? » ou « Quelles instances AWS EC2 ont accès à un compartiment S3 avec les données des PII ? »
Take Control of Your Identities

Orca vous aide à éviter les conversations difficiles avec vos auditeurs

emplacement

North America

industrie

Insurance

environnement cloud

AWS, GCP, Azure

“Orca a aidé à réduire mes activités de vérification. Par exemple, je peux exécuter des rapports qui montrent que nous maintenons moins de contrôles de privilège et que nous utilisons l'authentification à plusieurs facteurs.”

Jonathan JaffeRSSI
Lemonade

Lire l'étude de cas