Détecter le risque de mouvement latéral
dans le cloud

Orca détecte les risques et les vulnérabilités qui pourraient permettre un mouvement latéral dans votre patrimoine cloud et recommande des mesures correctives pour renforcer votre posture de sécurité.

Rapport de recherche Rapport sur l'état de la sécurité du cloud public Orca Security 2020 ->
Vous avez égaré vos clés ?

Les clés exposées permettent un mouvement latéral

Les attaquants utilisent souvent plusieurs actifs pour atteindre leur but final. Ils utilisent leur point d'ancrage initial pour analyser les actifs connectés à la recherche de clés non cryptées et d'autres informations qui pourraient leur permettre de passer à la cible suivante.

  • 43,9 % des organisations disposent de charges de travail Internet qui contiennent des secrets et informations d'identification qui augmentent le risque d'une violation de données ou d'un mouvement latéral.
  • De nombreuses solutions ne détectent le mouvement latéral qu'après le fait accompli ou ignorent les informations contextuelles cruciales, telles que l'accès à l'Internet public, qui déclencheraient autrement une alerte.

Découvrir et remédier au risque de mouvement latéral

Orca est le seul fournisseur qui identifie efficacement les clés, mots de passe et autres informations non protégées qu'un attaquant pourrait utiliser pour se déplacer latéralement dans votre environnement.

Détecter les clés privées non sécurisées

Orca analyse le système de fichiers de chaque machine à la recherche de clés privées, crée des hachages, puis analyse tous les autres actifs à la recherche de configurations de clé publique autorisées avec des hachages correspondants. En plus des clés, Orca fournit des informations relatives aux clés telles que :

  • Chemins vers les clés stockées de manière non sécurisée
  • Identités des actifs accessibles avec des clés exposées
  • Secrets exposés sur les ressources de calcul de fonction sans serveur
Detect insecurely stored private keys

Prévenir les attaques de mouvement latéral

Les serveurs A et B ne communiquent jamais entre eux, pourtant le serveur A a une clé qui permet un accès root au serveur B.

La plupart des outils ne signaleraient pas le risque de mouvement latéral car il n'y a pas de trafic entre les deux machines. Cependant, Orca détecterait ce risque car il est contextuellement conscient de la connexion (la clé exposée au serveur B) entre les actifs.

Trouvez les informations d'identification exposées avant vos adversaires

Les attaquants recherchent souvent des informations d'identification qui ont été exposées par inadvertance au cours du processus de développement logiciel. Orca‌ ‌ détecte ces risques en analysant les éléments suivants :

  • Historiques du shell pour les mots de passe stockés par inadvertance
  • Dépôts Git pour les clés et les identifiants d'accès
  • Systèmes liés au développement susceptibles de stocker des clés de cloud public

Orca Security coule de source pour Databricks

emplacement

San Francisco, California, USA

industrie

Technology

environnement cloud

AWS, Azure, GCP

“Le POC nous a montré que non seulement nous pouvions voir ce qui se passait, mais qu'Orca pouvait également nous dire que quelque chose pouvait arriver. « Voici les mouvements latéraux qui pourraient se produire et le type de ressources auxquelles un attaquant pourrait potentiellement accéder. » De telles idées sont incroyables, nous avons donc tout de suite vu la valeur.”

Caleb SimaVP of Information Security
Databricks

Lire l'étude de cas