Découvrez et hiérarchisez les risques IAM du cloud

Orca détecte, hiérarchise et surveille en permanence les erreurs de configuration courantes et obscures de la gestion des identités et des accès (IAM) dans votre patrimoine cloud public afin de répondre aux exigences de conformité IAM strictes et d'améliorer votre posture de sécurité cloud.
Rapport de recherche Rapport sur l'état de la sécurité du cloud public Orca Security 2020 ->
Mauvaise hygiène IAM ?

Les permissions relâchées font couler les navires

Une mauvaise hygiène de la gestion des identités et des accès est l'une des principales causes d'expositions intentionnelles et accidentelles dans les environnements de cloud public. Les acteurs de menace recherchent constamment des moyens d'exploiter les mauvaises configurations IAM, telles que les identités trop permissives, les mauvaises pratiques en matière de mots de passe et d'informations d'identification et l'exposition publique accidentelle.

Réduisez votre surface d'attaque avec une bonne hygiène IAM

Orca détecte et hiérarchise les erreurs de configuration de la gestion des identités et des accès, telles que les mots de passe faibles et divulgués, les informations d'identification exposées et les identités trop permissives. La surveillance IAM continue sur l'ensemble de votre patrimoine cloud empêche les expositions malveillantes et accidentelles.

Découvrez les mots de passe faibles ou divulgués dans le cloud

Orca utilise plusieurs méthodes pour identifier une mauvaise hygiène des mots de passe, y compris les mots de passe couramment utilisés, les mots de passe complexes qui sont réutilisés dans plusieurs applications et services, et les mots de passe hautement sécurisés qui ont été divulgués.

  • Orca analyse toutes les charges de travail, y compris les scripts informatiques, à la recherche de mots de passe faibles ou chiffrés qu'un attaquant pourrait utiliser au cours d'un mouvement latéral.
  • Orca effectue des recherches approximatives sur les noms d'utilisateur et les mots de passe des comptes à l'aide de notre base de données de mots de passe étendue et fréquemment mise à jour, couramment utilisée et divulguée.
  • Orca garantit que les paramètres de stratégie de mot de passe dans votre cloud sont conformes aux directives de l'industrie concernant l'utilisation de l'authentification multifacteur, la longueur minimale du mot de passe, l'utilisation de caractères spéciaux, l'âge du mot de passe, la réutilisation du mot de passe, etc.

Trouvez les clés stockées de manière non sécurisée avant les attaquants

Orca analyse l'ensemble de votre patrimoine cloud à la recherche de clés exposées, de mots de passe dans l'historique du shell, de vulnérabilités et d'autres informations qu'un attaquant peut exploiter pour se déplacer latéralement dans votre environnement.

  • Orca analyse le système de fichiers de chaque machine à la recherche de clés privées et crée des hachages de toutes les clés découvertes. Orca analyse ensuite tous les autres actifs à la recherche de configurations de clé publique autorisées avec des hachages correspondants.
  • Orca affiche les informations relatives aux clés, y compris les chemins vers les clés stockées de manière non sécurisée, les charges de travail accessibles avec les clés exposées et les comptes d'utilisateurs et les autorisations stockés.
  • Orca découvre toutes les clés d'accès à distance, y compris les clés de fournisseur de services cloud, les clés SSH, etc., qui pourraient permettre aux attaquants d'accéder à des ressources sensibles supplémentaires.

Orca vous aide à éviter les conversations inconfortables avec vos auditeurs

emplacement

New York, USA

industrie

Insurance

environnement cloud

AWS

“Orca a aidé à réduire mes activités de vérification. Par exemple, je peux exécuter des rapports qui montrent que nous maintenons moins de contrôles de privilège et que nous utilisons l'authentification à plusieurs facteurs.”

Jonathan JaffeCISO
Lemonade

Lire l'étude de cas