クラウドIAMリスクを知り優先順位付けする

Orcaは、お客様のパブリック クラウド全体で一般的であいまいなアイデンティティとアクセス管理(IAM)の構成ミスを検出、優先順位付け、継続的に監視して、厳格なIAMコンプライアンス要件を満たし、クラウドセキュリティ体制を改善します。
リサーチ レポート Orca Security 2020パブリッククラウドセキュリティの状態に関するレポート ->
IAMが不衛生?

権限が緩いと問題が発生する可能性があります

不十分なアイデンティティとアクセス管理の予防措は、パブリック クラウド環境で意図的および偶発的な流出の最大の原因です。 過度に許容的なID、脆弱なパスワードならびに資格情報プラクティス、偶発的な一般への流出など、脅威アクタはIAMの誤設定を悪用する方法を常に探しています。

  • ガートナーは、2023年までにすべてのクラウドセキュリティ侵害の75%が許可の不十分な管理によるものだと予測しています。
  • 43.9%の組織は、機密と認証情報を含むインターネットに直面するワークロードを持っています。
  • クラウドプラットフォームを使用している組織の68%は90日以上前のサービスアカウントキーを持っています。

良いIAM予防措置で攻撃面を縮小

Orcaは脆弱で漏洩したパスワード、公開された資格情報、過度に許容的なIDを検出して、アイデンティティとアクセス管理の誤設定を検出し優先順位をつけます。 お客様のクラウド全体でIAMを継続的に監視することで、悪意のある、あるいは偶発的な暴露を防ぎます。

クラウドで脆弱・漏洩したパスワードを発見

Orcaは一般的に使用されるパスワード、複数のアプリケーションとサービスで再利用される複雑なパスワード、漏洩した安全性の高いパスワードなど、脆弱なパスワードを特定するために複雑な方法を採用しています。

  • 攻撃者が横方向の動きで使用する可能性がある脆弱または暗号化されたパスワードを、ITスクリプトを含むすべてのワークロードにおいてスキャンします。
  • Orcaは頻繁に更新され一般的に使用されている、漏洩したパスワードの広範囲なデータベースを使用して、アカウントのユーザ名とパスワードのファジー検索を行います。
  • Orcaは、お客様のクラウドにおけるパスワードポリシーの設定が、MFAの使用、最小パスワード長、特殊文字の使用、パスワードの年齢、パスワードの再使用などに関する業界のガイドラインを満たしていることを保証します。

攻撃者が見つける前に、安全に保存されていないキーを見つけます

Orcaは流出されたキー、シェル履歴のパスワード、脆弱性など攻撃者がお客様の環境をラテラル ムーブメントすることで悪用する情報を、お客様のクラウド全体でスキャンします。

  • Orcaは各機械のファイル システムを秘密鍵のためにスキャンし、発見されたすべてのキーのハッシュを作成します。 次に、Orcaは他のすべてのアセットをスキャンして、ハッシュが一致する承認済みの公開鍵構成を探します。
  • Orcaは、安全に保存されていないキーへのパス、流出されたキーでアクセスできるワークロード、保存されたユーザーアカウントとパーミッションなどのキー関連情報を表面化します。
  • Orcaはクラウドサービスプロバイダーキー、SSHキーなど、攻撃者が追加の機密リソースにアクセスすることを可能にするリモートアクセスキーを発見します。

アイデンティティを
管理する

OrcaのCIEMダッシュボードは、企業がアクセス権とクラウドリソースの間の関係を理解するのに役立ちます。 過度に許容的なアイデンティティが探知されると、ビジネスへの影響の可能性に応じて優先順位を付けアラートを発信します。
  • Orcaはクラウド環境にデプロイされたすべてのアイデンティティ、役割、グループ、権限、ポリシーを監視します。
  • さらにOrcaは、最小の権限の原則などセキュリティ ベスト プラクティスが遵守されていない場合にチームにアラートを通知します。
  • 「このGoogle Standardリソースにアクセスできるのは、どの人間および機械のIDか?」や「どのAWS EC2インスタンスが、PIIデータの入ったS3バケットにアクセスできるのか」といった質問に対する答えを得ましょう。
Take Control of Your Identities

Orcaを利用することで、監査人との気詰まりな会話を避ける

位置

North America

業界

Insurance

クラウド環境

AWS, GCP, Azure

“Orcaは監査の労力を減らすのに役立っています。たとえば、最小限の権限で管理されていることや、マルチファクタ認証を使用していることを示すレポートを実行できます。”

Jonathan JaffeLemonadeの最高情報セキュリティ責 任者
Lemonade

ケーススタディを読む