クラウドIAMリスクを知り優先順位付けする

Orcaは、パブリッククラウドエステート全体で一般的であいまいなアイデンティティとアクセス管理(IAM)の構成ミスを検出、優先順位付け、継続的に監視して、厳格なIAMコンプライアンス要件を満たし、クラウドセキュリティ体制を改善します。
リサーチレポート Orca Security2020パブリッククラウドセキュリティの状態に関するレポート ->
IAMが不衛生?

権限が緩いと問題が発生する可能性があります

不十分なアイデンティティとアクセス管理の衛生は、パブリッククラウド環境で意図的および偶発的な流出の最大の原因です。 過度に許容的なID、脆弱なパスワードならびに資格情報プラクティス、偶発的な一般への流出など、脅威アクタはIAMの設定ミスを悪用する方法を常に探しています。

  • ガートナーは、2023年までにすべてのクラウドセキュリティ侵害の75%が許可の不十分な管理によるものだと予測しています。
  • 43.9%の組織は、機密と資格情報を含むインターネットに直面するワークロードを持っています。
  • クラウドプラットフォームを使用している組織の68%は90日以上前のサービスアカウントキーを持っています。

良いIAM衛生で攻撃面を縮小

Orcaは脆弱で漏洩したパスワード、公開された資格情報、過度に許容的なIDを検出して、アイデンティティとアクセス管理の設定ミスを検出し優先順位します。 クラウドエステート全体で継続的なIAMモニタリングは、悪意のある偶然の流出を防ぎます。

クラウドで脆弱または漏洩したパスワードを発見

Orcaは一般的に使用されるパスワード、複数のアプリケーションとサービスで再利用される複雑なパスワード、漏洩した安全性の高いパスワードなど、脆弱なパスワードを特定するために複雑な方法を採用しています。

  • 攻撃者が横方向の動きで使用する可能性がある脆弱または暗号化されたパスワードを、ITスクリプトを含むすべてのワークロードにおいてスキャンします。
  • Orcaは頻繁に更新され一般的に使用されている、漏洩したパスワードの広範囲なデータベースを使用して、アカウントのユーザ名とパスワードのファジー検索を行います。
  • OrcaはMFAの使用、最小パスワード長さ、特殊文字の使用、パスワード使用期間、パスワード再利用などに関する業界のガイドラインを満たすクラウドでパスワードポリシー設定を保証します。

安全に保存されていないキーを攻撃者の前に見つけます

Orcaは流出されたキー、シェル履歴のパスワード、脆弱性など攻撃者がお使いの環境で横方向に動くことで悪用する情報をクラウドエステート全体でスキャンします。

  • Orcaは各マシンのファイルシステムを秘密鍵のためにスキャンし、発見されたすべてのキーのハッシュを作成します。 次に、Orcaは他のすべての資産をスキャンして、ハッシュが一致する承認済みの公開鍵構成を探します。
  • Orcaは、安全に保存されていないキーへのパス、流出されたキーでアクセスできるワークロード、保存されたユーザーアカウントとパーミッションなどのキー関連情報を表面化します。
  • Orcaはクラウドサービスプロバイダーキー、SSHキーなど、攻撃者が追加の機密リソースにアクセスすることを可能にするリモートアクセスキーを発見します。

Orcaを利用することで、監査人との気詰まりな会話を避けることができます。

位置

New York, USA

業界

Insurance

クラウド環境

AWS

“Orcaは監査の労力を減らすのに役立っています。たとえば、最小限の権限で管理されていることや、マルチファクタ認証を使用していることを示すレポートを実行できます。”

Jonathan JaffeCISO
Lemonade

ケーススタディを読む