Orca 检测可能使您的云资产横向移动的风险和漏洞,并建议采取补救措施以强化您的安全状况。
攻击者往往利用多种资产来达到他们的最终目标。 他们利用最初的立足点扫描连接资产,寻找未加密的密钥和其他可能使他们转向下一个目标的信息。
许多解决方案只是在横向移动发生后才进行检测,或者对关键的环境信息视而不见,例如访问公共互联网,否则会触发警报。
Orca 是唯一能够有效识别未受保护的密钥、密码和其他信息的供应商,攻击者可以利用这些信息在你的环境中进行横向移动。
Orca 扫描每台机器的文件系统以获取私钥,创建哈希值,然后扫描所有其他资产,以获取具有匹配哈希值的授权公钥配置。 除了密钥,Orca 还提供与密钥相关的信息,例如:
服务器 A 和 B 从不相互通信,但服务器 A 有一个允许根访问服务器 B 的密钥。
由于两台机器之间没有流量,大多数工具无法报告横向移动风险。 然而,Orca 可以检测到这种风险,因为它可以感知资产之间的连接(向服务器 B 公开的密钥)。
攻击者经常搜索在软件开发过程中不经意间泄露的凭证。 Orca 通过扫描以下内容来检测这些风险:
Global
Data and Artificial Intelligence
AWS, GCP, Azure
“POC 向我们表明,我们不仅可以看到正在发生的事情,而且 Orca 还可以告诉我们可能发生的事情。 “以下是可能发生的横向移动以及攻击者可能访问的资源类型。” 如此洞察力令人难以置信,所以我们立即看到了价值。”
Caleb Sima信息安全副总裁
Databricks