Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Identifiez et analysez les anomalies dans les environnements cloud et de containers

Voir une démo
Détection d'anomalies comportementales

Détection des anomalies et analyse comportementale des environnements cloud et de containers

Détectez, suivez et signalez les anomalies et les menaces potentielles en vous concentrant sur le comportement des utilisateurs et des applications et sur la façon dont il évolue dans le temps

Les clouds publics permettent aux entreprises de mettre en œuvre une infrastructure-as-code, ce qui permet de développer, de tester et de déployer rapidement des services à grande échelle. Dans cet environnement, les ressources du réseau sont en constante évolution, ce qui offre de nombreuses opportunités aux hackers. Malheureusement, les solutions de sécurité existantes sont mal adaptées pour relever ces défis et laissent souvent les organisations vulnérables. Les équipes de sécurité IT ont au contraire besoin de solutions qui tirent parti de la détection des anomalies pour protéger les données du cloud.

Sécuriser le cloud avec le Big Data

Les solutions de sécurité classiques reposent sur des signatures ou des approches fondées sur des règles facilement compréhensibles, mais ces règles ont l'inconvénient d'être saisies manuellement et de ne pas détecter les nouveaux profils d'attaque, n'apportant donc pas de protection contre les menaces de type « zero-day ». Pour réduire les taux de faux positifs, les règles sont souvent écrites pour des scénarios de menaces bien définis, ce qui limite leur efficacité dans les environnements de production.

Polygraph Lacework

Lacework adopte une approche de détection des anomalies totalement différente. Nous recueillons des données très précises sur les processus, les réseaux, les fichiers et les utilisateurs afin de constituer un modèle de base du comportement normal de l'infrastructure. Puis nous utilisons des analyses sophistiquées et des techniques de machine learning pour détecter les anomalies qui peuvent révéler des menaces. Notre système de détection des anomalies est aussi adaptatif que votre environnement est dynamique. De plus, ces bases de référence étant générées automatiquement, nous avons affiné notre solution pour réduire les faux positifs.

Utilisez Polygraph® de Lacework pour renforcer la sécurité

Polygraph, notre principe de sécurité et notre base de référence temporelle détaillée, est bâti à partir de la collecte des interactions entre les machines, les processus et les utilisateurs. Il détecte les anomalies, génère des alertes appropriées et fournit un outil aux utilisateurs pour analyser et trier les problèmes.

La technologie de Polygraph développe dynamiquement un modèle comportemental de vos services et de votre infrastructure. Notre modèle comprend les hiérarchies naturelles, notamment les processus, les containers, les pods et les machines. Il développe ensuite des modèles comportementaux que Polygraph surveille afin d'identifier des activités qui sortent des paramètres du modèle. De plus, Polygraph met continuellement à jour ses modèles afin de :

  • Déterminer exactement comment un fichier est modifié ;
  • Analyser tout événement ou activité anormale, liée aux signaux FIM ;
  • Fournir des fonctionnalités cloud pour la recherche, les résumés de types de fichiers et la détection de nouveaux fichiers.

Polygraph Lacework

Bénéficiez d'une détection des anomalies intégrée et complète

  • Repérez précisément comment un fichier a changé : contenu, métadonnées, et si le fichier a été modifié ou simplement ajouté
  • Obtenez des informations complètes sur les exécutables, telles que les fichiers créés sans l'installation d'un paquet, les lignes de commande utilisées au lancement, les processus en cours d'exécution (avec les utilisateurs et l'activité réseau) et les versions suspectes
  • Bénéficiez de renseignements précis sur les fichiers avec des flux de menaces intégrés provenant de la bibliothèque de ReversingLabs, contenant cinq milliards de fichiers
  • Analysez tout événement ou activité anormale, liée aux signaux FIM, en un clic
  • Fournissez des fonctionnalités cloud pour la recherche, les résumés de types de fichiers et la détection de nouveaux fichiers

Utilisez la capacité d'évolution et la vitesse du cloud pour en savoir plus

  • Configuration, recherche de fichiers et d'opérations automatisées
  • Architecture évolutive sans complexité supplémentaire ni pénalités de performance
  • Détection des anomalies incluse avec tous les agents de sécurité du cloud de Lacework

Polygraph Lacework

Respectez vos obligations de compliance

  • Protégez les fichiers de logs et de configuration contre les altérations
  • Vérification multiple quotidienne de tous les fichiers surveillés
  • Surveillance des fichiers et répertoires critiques grâce à des cartes de répertoire prédéfinies
  • Ajout de répertoires à la liste de surveillance pour une plateforme facilement configurable

Détectez et résolvez les changements de comportement anormaux dans vos workloads, containers et comptes IaaS qui représentent un risque de sécurité ou un IOC grâce au système complet de détection des anomalies de Lacework, destiné aux équipes DevOps des entreprises.

 

FAQ sur la solution de détection des anomalies de Lacework

L'approche de Lacework utilise l'automatisation et le machine learning non supervisé. Le système de détection des anomalies de Lacework s'adapte à l'évolution de votre environnement. De plus, comme ces bases de référence sont générées automatiquement et que notre système les ajuste en permanence, Lacework est en mesure de fournir des alertes extrêmement détaillées.

La plateforme de sécurité Lacework élimine les faux positifs et réduit considérablement le nombre d'alertes générées et le temps nécessaire pour analyser toutes les alertes sans renoncer à la fidélité. Nous y parvenons en conservant une connaissance contextuelle riche de l'environnement de chaque client, ainsi qu'en détectant et en notant les changements significatifs du comportement nominal.

L'éditeur de politique de Lacework peut être utilisé pour créer des politiques de workloads personnalisées qui déclenchent des alertes en fonction de critères de correspondance.

Une fois déployée, la plateforme de sécurité du cloud Lacework commence immédiatement à acquérir une connaissance contextuelle de l'environnement de chaque client. Pour la plupart des environnements, Lacework crée une carte contextuelle complète et une base de référence de chaque environnement surveillé dans un délai de 24 à 48 heures, selon le niveau d'activité.