面向云的
漏洞管理

Orca 利用 20 多个漏洞数据源,在部署后几分钟内发现并优先处理整个云资产的漏洞。
电子书 实际有效的
云安全性
->
在云端,是敌是友?

代理商和网络扫描器失灵

传统的漏洞管理解决方案并不是为云计算而建立的。 它们需要部署代理或网络扫描器,是资源密集型的,并导致覆盖缺口。 这些工具也缺乏情境意识,导致风险优先级划分无效。

  • 在每台机器上安装代理成本很高,会产生组织摩擦,并影响应用程序性能。

  • 认证的网络扫描器需要在每台主机上开放端口、设特权账户,并消耗大量资源。

  • 未经认证的网络扫描器提供有限的覆盖范围,因为它们无法查看‌‌‌‌工作负载。

将漏洞管理提升到新的水平

在几分钟内,Orca 的无代理平台可以检测到整个云资产中的漏洞,并通过考虑可访问性和潜在业务影响,以及 CVSS 评分,对风险最大的漏洞进行优先级排序。

实现深度、无代理的可视性

利用 SideScanning™ 技术,Orca 为您的云环境创建一个软件目录,以检测已知的漏洞,而不影响性能。

  • Orca 的软件目录包括有关操作系统包、应用程序、库以及版本和其他识别特征的信息。
  • Orca 漏洞数据库包括来自美国国家标准技术研究所 (NIST) 漏洞数据库和其他 20 多个数据漏洞来源的汇总数据。
  • 对于每个漏洞,Orca 都提供资产地图,将资产之间的关系可视化,从而实现基于情境的有效风险优先级排序及高效修复。

漏洞数据源

  • 国家漏洞数据库 (NVD)
  • WPVulnDB
  • 美国计算机应急准备小组 (US-CERT)
  • Node.js 安全工作组
  • 开放式漏洞和评估语言 (OVAL) – Red Hat、Oracle Linux、Debian、Ubuntu、SUSE
  • Ruby 咨询数据库
  • JVN
  • 安全数据库 (Python)
  • Alpine secdb
  • PHP 安全顾问数据库
  • 亚马逊 ALAS
  • RustSec 咨询数据库
  • Red Hat 安全咨询
  • Microsoft MSRC, KB
  • Debian 安全漏洞跟踪器
  • Kubernetes 安全公告
  • Exploit Database
  • Drupal 安全咨询
  • 日本计算机应急小组协调中心 (JPCERT)

20 多个可信赖的漏洞数据源

将关键风险置于最前沿

漏洞不仅仅是 CVSS 评分。 Orca 构建了一个视觉情境地图,以了解云产业环境中漏洞的严重性。 Orca 通过以下方式执行此操作:
  • 发现云资产:Orca 结合了深度工作负载发现,包括工作负载的主机配置(例如,运行服务、防火墙配置)和云配置详细信息(例如,IAM 角色、VPC、安全组)。
  • 识别资产角色:Orca 确定每个资产所扮演的角色(例如,配置它们要做什么,它们拥有什么样的权限)。
  • 确定连接性:Orca 确定连接性,例如哪些网络是面向公共的,哪些不是(例如,VPC 是否允许入站互联网流量?)
  • 风险优先级:Orca 获取所有这些数据,并在图表中对其进行情境分析,以评估云环境中漏洞的真实风险。
Bring critical risks to the forefront

在 Orca 的帮助下,BeyondTrust 履行了 其名称所示的功能

地点

San Diego, California, USA

行业

IT Technology

云环境

AWS, Azure

““20 多年来,我一直在使用各种漏洞评估解决方案。 我甚至撰写了一本有关如何制定漏洞管理策略的书籍。 过去,我从未见过像 Orca Security 这样优秀的平台。 这是一款不可多得的产品。””

Morey HaberCTO & CIO
BeyondTrust

阅读案例研究