Gestion des vulnérabilités
pour le cloud

Orca s'appuie sur plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités dans l'ensemble de votre patrimoine cloud en quelques minutes après le déploiement.
EBOOK La sécurité du cloud
Qui fonctionne réellement
->
AMI OU ENNEMI DU CLOUD ?

Les agents et les scanners de réseau ratent leur cible

Les solutions traditionnelles de gestion des vulnérabilités ne sont pas conçues pour le cloud. Elles nécessitent le déploiement d'agents ou d'analyseurs de réseau, sont gourmandes en ressources et entraînent des lacunes dans la couverture. Ces outils manquent également de sensibilité au contexte, ce qui entraîne une hiérarchisation des risques inefficace.

  • L'installation d'agents sur chaque machine est coûteuse, crée des frictions organisationnelles et a un impact sur les performances des applications.

  • Les scanners réseau authentifiés nécessitent des ports ouverts, des comptes « privilégiés » sur chaque hôte et consomment des ressources considérables.

  • Les scanners réseau non authentifiés offrent une couverture limitée car ils ne peuvent pas voir dans la charge de travail.

Faire passer la gestion des vulnérabilités au niveau supérieur

En quelques minutes, la plate-forme sans agent d'Orca détecte les vulnérabilités dans l'ensemble de votre patrimoine cloud et hiérarchise les vulnérabilités les plus risquées en tenant compte de l'accessibilité et de l'impact potentiel sur l'entreprise, en plus de leur score CVSS.

Obtenez une visibilité profonde et sans agent

En utilisant la technologie SideScanning™, Orca crée un inventaire logiciel de votre environnement cloud pour détecter les vulnérabilités connues sans affecter les performances.

  • L'inventaire des logiciels d'Orca comprend des informations sur les packages du système d'exploitation, les applications, les bibliothèques, ainsi que les versions et autres caractéristiques d'identification.
  • La base de données de vulnérabilité Orca comprend des données agrégées de la base de données nationale de vulnérabilité du NIST et de plus de vingt autres sources de vulnérabilité de données.
  • Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une remédiation efficace.

Sources de données de vulnérabilité

  • Base de données nationale sur les vulnérabilités (NVD)
  • WPVulnDB
  • US-CERT
  • Node.js Security Working Group
  • OVAL – Red Hat, Oracle Linux, Debian, Ubuntu, SUSE
  • Base de données consultative Ruby
  • JVN
  • Sécurité DB (Python)
  • Alpine secdb
  • Base de données consultative de sécurité PHP
  • Amazon ALAS
  • Base de données consultative RustSec
  • Red Hat Security Advisories
  • Microsoft MSRC, KB
  • Debian Security Bug Tracker
  • Annonces de sécurité Kubernetes
  • Base de données Exploit
  • Drupal security advisories
  • JPCERT

Plus de 20 sources de données de vulnérabilité fiables

Mettre les risques critiques au premier plan

Les vulnérabilités sont plus qu'un score CVSS. Orca construit une carte visuelle contextuelle pour comprendre la gravité des vulnérabilités dans le contexte de votre patrimoine cloud. Orca fait cela en :
  • Découvrant les actifs cloud : Orca combine la découverte approfondie de la charge de travail, y compris les configurations d'hôte de la charge de travail (par exemple, les services en cours d'exécution, les configurations de pare-feu) avec les détails de la configuration du cloud (par exemple, les rôles IAM, les VPC, les groupes de sécurité).
  • Identifiant les rôles des actifs : Orca détermine le rôle joué par chaque actif (par exemple, ce pour quoi il est configuré, le type d'autorisations dont il dispose).
  • Identifiant la connectivité : Orca identifie la connectivité, par exemple quels réseaux sont publics par rapport à ceux qui ne le sont pas (par exemple, le VPC autorise-t-il le trafic Internet entrant ?).
  • Priorisation des risques : Orca prend toutes ces données et les contextualise dans un graphique pour évaluer le risque réel d'une vulnérabilité dans le contexte de votre environnement cloud.
Bring critical risks to the forefront

BeyondTrust reste fidèle à son nom avec l'aide d'Orca

emplacement

San Diego, California, USA

industrie

IT Technology

environnement cloud

AWS, Azure

“Je travaille avec des solutions d'évaluation de la vulnérabilité depuis plus de 20 ans. J'ai même écrit un livre sur l'élaboration d'une stratégie de gestion de la vulnérabilité. Je n'ai jamais rien vu de tel que la plateforme d'Orca Security. Ce produit est un véritable petit bijou.”

Morey HaberCTO & CIO
BeyondTrust

Lire l'étude de cas