I decennier har det funnits två tillvägagångssätt för cybersäkerhet: endpoint-baserad och nätverksbaserad.
Sedan kom cloud computing, och vi lyfte helt enkelt och överförde till molnet, och kompletterade dessa metoder med Cloud Security Posture Managers (CSPM), som uteslutande tittade på molnkonfigurationen.
De två grundläggande problemen med detta lapptäcke av CSPM:er och agentbaserade teknologier, nu kallade CWPPs, är följande.
Agenter arbetar i första hand inte för molnet. De orsakar mycket konflikter inom företaget och har en hög TCO. Ännu värre, tillfälliga arbetsbelastningar kan bara vara en kort stund innan en agent kan vakna och börja fungera.
Det andra problemet med denna uppdelade strategi är att varje säkerhetsinstrument bara ser sin egen bit av sticksågen, vilket lägger en enorm belastning på redan överarbetade säkerhetsutövare som försöker passa ihop allt manuellt – vilket aldrig fungerar
Jag tänker på en leverantör som gjorde en samlad ansträngning för att dölja det faktum att deras CSPM + CWPP-paket är ett lapptäcke av inkonsekventa punktlösningar.
Orca erbjuder en enhetlig SaaS-baserad plattform för att hantera efterlevnad, hantera sårbarheter, hantera molnsäkerhetsställning och skydda arbetsbelastning och data.
I den här artikeln kommer vi att prata om Orca-säkerhet, inklusive dess nyckelfunktioner, fördelar och förmåga att konvergera molnsäkerhet över hela applikationens livscykel.
Så, vad är det Orca Security?
En molnbaserad säkerhetsplattform kallas Orca Security (CNAPP). Cloud Security Posture Management (CSPM), Cloud Workload Protection Platform (CWPP), containerskanning och molnidentitets- och berättigandehanteringsteknik (CIEM) kombineras för att förenkla molnsäkerheten över AWS, Azure och Google Cloud.
Utan krav på en agent kan plattformen distribueras i hela din molninfrastruktur, vilket minimerar påverkan på din prestanda.
Inom CNAPP-sektorn är Orca en pionjär när det gäller att integrera CSPM-, CWPP- och sårbarhetshanteringsfunktioner i sin plattform. Genom sin no-code plattform, erbjuder den nu några tjänster, inklusive:
- Med SideScanning bygger Orca upp en inventering av mjukvaran i din molnmiljö, vilket gör det möjligt att skannar för att hitta kända sårbarheter i dess sårbarhetsdatabas, som innehåller information från mer än 20 datakällor.
- För att hitta konfigurationsfel i din molnmiljö och jämföra dem med en uppsättning konfigurationsbegränsningar använder Orca Security konfigurationsinformation från arbetsbelastningar och molnkonton.
Med hjälp av signaturbaserad detektering såväl som banbrytande heuristiska tekniker som filanalys, filemulering och generisk signaturdetektering täcker lösningen helt ditt moln för skadlig programvara.
Lösningen kontrollerar kontinuerligt ditt offentliga moln för utbredda IAM-felkonfigurationer (Identity and Access Management).
Den söker i ditt moln efter information som angripare kan utnyttja, såsom exponerade nycklar, lösenord lagrade i skalhistoriken, sårbarheter och andra föremål.
Slutligen gör den en grundlig inventering av alla dina offentliga molnresurser, inklusive inventeringar av mjukvara för molnarbete.
Dessutom gör den en tillgångsinventering av data och nätverksresurser som är tillgängliga på dina molninfrastrukturplattformar, såsom lagringshinkar, säkerhetsgrupper, konton, fotografier, molntjänster och mer.
Funktioner
- CSPM, CWPP, CIEM och KSPM lösningsmöjligheter kombineras till en förenklad plattform av CNAPPs.
- CNAPPs integrerar information från djupet av arbetsbelastningen med detaljerna i molnarkitekturen för att omedelbart identifiera och rangordna de viktigaste säkerhetshoten på alla nivåer i den tekniska stacken.
- Orcas kontextmedvetna motor prioriterar trygghetslarm efter deras betydelse, exponering och potentiella affärseffekt.
- Med CNAPP:er flyttas tyngdpunkten från smala, orelaterade, individuella säkerhetsproblem till större, relaterade grupper av frågor som är farligast för ditt företag.
- Utan extra installation känner Orca omedelbart igen och håller reda på alla nya molntillgångar du laddar upp.
Orcas molnsäkerhet för hela applikationslivscykeln
Säkerhetsledare är ansvariga för alla områden av säkerhetsstyrning, inklusive att se till att applikationer är noggrant testade och säkra i produktionen.
Orca Security säkrar Shift Left Security-funktioner genom hela bygg-, distributions- och körfaserna av mjukvaruutvecklingslivscykeln för att hjälpa företag att upptäcka viktiga risker och uppfylla efterlevnadsmandat:
Bygga
Behållarbilder och IaC-mallar inspekteras för sårbarheter och felkonfigurationer på utvecklarens skrivbord eller som en del av regelbunden, kontinuerlig integration och kontinuerlig leverans (CI/CD)-operationer.
Detta sammanhangsmedvetna tillvägagångssätt anser att både den aktuella körtidsmiljön och den distribuerade koden ger en betydande ökning av noggrannheten.
Implementera:
Registren kontrolleras regelbundet, och skyddsräcksbestämmelser finns på plats för att stoppa osäkra utplaceringar och för att garantera att applikationsartefakter är säkra innan de distribueras.
När privata nycklar upptäcks som en del av en CI-skanning, vilket kan möjliggöra sidorörelse i ett molnområde, identifierar kontinuerlig övervakning också dessa hemligheter.
Springa:
Dessutom används kontextuella och prioriterade varningar för att övervaka risker i produktionsmiljöer. Risker åtgärdas omedelbart och data integreras med moderna biljett- och varningstekniker.
Fördelar
- Hanteringsverktyg utan kod för din molnmiljö
- Skapa en graf som inkluderar alla dina molnresurser, programvara, anslutning och förtroende för att rangordna risker.
- En SaaS-baserad molnsäkerhetsplattform för arbetsbelastning och dataskydd, hantering av molnsäkerhetsställning, hantering av sårbarheter och hantering av efterlevnad kan effektivisera säkra driftsmetoderna.
- Extern data samlas in genom sidoskanning. Detta står i kontrast till parasitiska organismer som finns inom din arbetsbörda. Genom att använda skrivskyddad tillgång till runtime-blocklagringen som används av applikationerna kan Orca snabbt utveckla en omfattande riskbedömning av ditt molnområde.
- För att skapa en visuell riskkontextkarta över hela ditt molnområde, blandar Orca arbetsbelastningsdjup intelligens med metadata från molnkonfigurationer. Du kan sedan omedelbart identifiera eventuella avgörande attackrutter.
- Orcas SideScanning gör att du kan få total synlighet och täckning utan att exekvera någon kod eller sända ett enda paket över nätverket. Det blir ingen stilleståndstid som ett resultat, och varken användare eller arbetsbelastningar påverkas.
Hur Orca Security kan hjälpa dig med molnsäkerhet?
Säkerhetschefer kan dra nytta av Orca Securitys agentfria sidoskanningsteknik, som ger en fullständig inblick i hela molnets ekosystem på några minuter med en enda omfattande plattform.
Vad som finns i moln- eller multimolnmiljön och var det finns adresseras av detta. Denna banbrytande metod för molnsäkerhetsteknik hjälper DevOps att lokalisera frekventa konfigurationsfel, efterlevnadsincidenter och avgörande säkerhetsbrister som utgör de största riskerna för företaget.
Utan att behöva installera agenter installeras Orca Security-plattformen över olika moln-ekosystem på några minuter, vilket minskar påfrestningen på säkerhetsteam, minskar företagets cyberrisk och förbättrar den övergripande molnhygienen och synligheten.
Slutsats
Sammanfattningsvis skapade Orca en banbrytande ny teknik kallad SideScanning som svar på nackdelarna med agenter och nätverksskannrar som fördjupar sig djupt i arbetsbelastningen utan begränsningarna och driftskostnaderna för befintliga gamla tekniker.
Istället samlar den information utanför bandet från arbetsbelastningens körtidsblocklagring och direkt från molnleverantörens API i form av en CSPM.
Som en konsekvens, med den här metoden, behöver vi inte köra någon kod eller skicka några paket till din miljö.
Efter en snabb och enkel engångsinstallation tar Orca upp de viktigaste riskerna för både arbetsbelastningen och själva molnkonfigurationen, vilket garanterar 100 % täckning.
Dessa risker inkluderar sårbarheter, skadlig programvara, felkonfigurationer, svaga och läckta lösenord, risk för sidorörelser, felplacerad PII och mer.
Kommentera uppropet