发现云 IAM 风险并确定其优先级

Orca 跨越您的公共云资产去检测常见和模糊的身份和访问管理 (IAM) 的错误配置,并确定其优先级和进行持续地监控,以满足严格的 IAM 合规要求,并改善您的云安全状况。
研究报告 Orca Security 2020 年公共云安全状况报告 ->
IAM“卫生习惯”不佳?

松散的权限会导致船只沉没

在公共云环境中,糟糕的身份和访问管理“卫生习惯”是故意和意外泄露的首要原因。 威胁者一直在寻找方法来利用 IAM 的错误配置,如过度许可的身份、糟糕的密码和凭证做法,以及意外的公开曝光。

通过良好的 IAM“卫生习惯”来缩小您的攻击面

Orca 检测身份和访问管理的错误配置,并确定其优先级,例如安全性低的密码和泄露的密码、暴露的凭证以及过度许可的身份。 跨云资产的持续 IAM 监控可防止恶意和意外泄露。

在云平台发现安全性过低和/或密码泄露

Orca 采用多种方法来识别糟糕的密码“卫生习惯”,包括跨多个应用程序和服务重复使用的复杂密码,以及已经泄露的高度安全的密码。

  • Orca 扫描所有的工作负载(包括 IT 脚本),以寻找攻击者在横向移动过程中可能使用的弱密码或加密密码。
  • Orca 使用我们广泛且频繁更新的常用和泄露密码数据库,对账户用户名和密码进行模糊搜索。
  • Orca 确保您云中的密码政策设置符合多因素认证 (MFA) 使用、最小密码长度、特殊字符使用、密码期限、密码重用等方面的行业准则。

在攻击者行动之前,找到没有安全存储的密钥

Orca 会扫描您的整个云资产,以查找泄漏的密钥、shell 历史记录中的密码、漏洞和攻击者可以利用在您的环境中横向移动的其他信息。

  • Orca 扫描每台机器的文件系统以寻找密钥,并为所有发现的密钥创建哈希值。 然后,Orca 扫描所有其他资产,查找具有匹配哈希的授权公钥配置。
  • Orca 显示了与密钥相关的信息,包括不安全存储密钥的路径、可以使用公开密钥访问的工作负载以及存储的用户账户和权限。
  • Orca 会发现可能允许攻击者访问其他敏感资源的远程访问密钥,包括云服务提供商密钥、SSH 密钥等。

Orca 可帮助您避审计员免与进行不愉快的对话

地点

New York, USA

行业

Insurance

云环境

AWS

“Orca 减少了审计工作量;比如,我可以运行报告,上面显示我们维持了最低权限控制,并使用多重身份验证。”

Jonathan JaffeCISO
Lemonade

阅读案例研究