Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Visibilité et analyse de la Cloud Compliance

Voir une démo

Compliance de la configuration du cloud pour les environnements multi-cloud

Auditez toutes les configurations et activités de votre plateforme cloud en un seul endroit.

La complexité est l'ennemi de la sécurité. Une vue unifiée de votre environnement réduit la complexité liée à la présence de plusieurs configurations de cloud... Chez Lacework, nous vous aidons à disposer d'une vue d'ensemble de AWS, GCP et Azure en regroupant plusieurs clouds au sein d'un portail unifié. L'époque où il fallait se connecter à différents outils pour analyser la qualité de sa sécurité est révolue. Le portail de Lacework vérifie toutes les configurations de votre plateforme cloud sur un affichage unique. Lacework surveille les modifications de configuration et envoie des alertes lorsqu'elles ne sont plus conformes. Ainsi, les équipes chargées de la sécurité et de la compliance sont informées des problèmes dès qu'ils se présentent, afin qu'ils puissent être résolus avant que les données et les ressources du cloud ne soient atteintes.

Lacework offre une visibilité approfondie des configurations sur l'ensemble des comptes et des workloads cloud d'une entreprise afin que vous puissiez garantir la compliance aux normes industrielles, gouvernementales et institutionnelles. L'exploitation de plusieurs plateformes cloud peut augmenter le nombre de vecteurs d'attaque et rendre plus complexe encore la sécurisation de votre environnement. Lacework est une solution complète et centralisée pour identifier, analyser et vous avertir des problèmes de configuration.

Identifiez les problèmes de configuration

  • Identifiez les vulnérabilités en matière de gestion des identités et des accès (IAM), y compris les comptes racine, les règles de mots de passe et l'utilisation de l'authentification à plusieurs facteurs
  • Vérifiez les bonnes pratiques en matière de logging, activez les fichiers logs dans toutes les zones et assurez-vous que les fichiers logs sont validés et chiffrés
  • Surveillez l'activité critique des comptes, comme les appels API non autorisés et l'utilisation non autorisée de la console de gestion
  • Confirmez les configurations de réseau sécurisées, notamment en limitant l'accès aux ports vulnérables, en appliquant des accès de « moindre privilège » et en vérifiant l'utilisation du logging des flux

Surveillez la configuration en permanence

  • Maintenez la compliance et la protection grâce à un nouvel audit quotidien
  • Surveillez les comptes en cas d'activité anormale, même lorsque cette activité est techniquement autorisée
  • Recevez des alertes personnalisées lorsque les éléments ne respectent plus la compliance

Surveillance continue de l'activité

  • Détection et émission d'alertes pour toute activité sur l'ensemble des ressources de la plateforme cloud, comme une nouvelle activité dans un pays particulier, l'activation de nouveaux services ou des modifications apportées aux listes de contrôle d'accès
  • Surveillance des modifications apportées aux utilisateurs, aux rôles ou aux politiques d'accès
  • Détection de la falsification des accès ou de la clé maîtresse du client
  • Réduction de la saturation des alertes grâce à des alertes et des rapports personnalisables qui éliminent les résultats répétitifs ou non pertinents

Gestion de la compliance de la configuration

Lacework vérifie les configurations sécurisées des comptes et des workloads Cloud selon le CIS Benchmark, reconnu par la profession. En outre, Lacework inclut des contrôles supplémentaires pour les cadres de compliance courants tels que PCI-DSS, SOC 2, HIPAA, etc. Grâce à Lacework, les équipes chargées de la compliance et de la sécurité ont accès à une analyse continue et à des rapports historiques qui leur permettent de comprendre ce qui est surveillé, d'identifier les vulnérabilités, d'analyser les risques et de prendre les mesures nécessaires pour remédier à une mauvaise configuration. Nous fournissons des liens directs vers les ressources en question afin de réduire le temps de correction. La solution de conformité des configurations de Lacework est conçue pour détecter les anomalies comportementales. Ainsi, même si les configurations sont conformes aux normes requises, une utilisation non autorisée ou une activité anormale est détectée et une alerte est déclenchée. Les entreprises sont ainsi informées des problèmes qui pourraient passer inaperçus avec des solutions qui ne font qu'identifier les règles de compliance non conformes.

La puissance de Polygraph® pour la compliance de la configuration

La structure de Lacework repose sur Polygraph, une base temporelle détaillée construite à partir des interactions entre les machines/processus/utilisateurs sur une période donnée. Polygraph est utilisé pour détecter les anomalies, générer des alertes adéquates et fournir un outil aux utilisateurs pour analyser et trier les problèmes.

Fondamentalement, la technologie Polygraph de Lacework développe un modèle dynamique de comportement et de communication de vos services et de votre infrastructure spécifique. Le modèle comprend les hiérarchies naturelles pour les processus, les containers, les pods et les machines et les regroupe pour développer des modèles comportementaux. Un modèle comportemental est d'une certaine manière l'essence du fonctionnement de l'infrastructure d'un client. Polygraph surveille votre infrastructure afin de détecter des activités qui sortent de ce modèle. En outre, Polygraph met continuellement à jour ses modèles en fonction de l'évolution du comportement de votre centre de données.

Repérez les configurations de comptes IaaS qui ne respectent pas les bonnes pratiques de compliance et de sécurité et qui pourraient mettre votre entreprise en danger grâce aux outils complets de surveillance de la compliance des configurations de Lacework destinés aux équipes DevOps des entreprises.

 

FAQ sur la solution de compliance des configurations de Lacework

Lacework utilise les meilleures méthodes de vérification, y compris les critères de CIS Benchmark, pour évaluer les configurations de la sécurité dans Amazon AWS, Google GCP et Microsoft Azure.

Lacework dispose de mapping avec PCI, HIPAA, SOC 2 et NIST 800-53 Rev 4.

Lacework surveille les configurations de vos comptes cloud en continu. Lorsque les configurations s'écartent des bonnes pratiques, elles sont détectées et une alerte est générée. Ces alertes peuvent être configurées pour être envoyées à la plupart des outils d'alerte courants tels que Slack, Splunk, Pagerduty, etc.

Lacework dispose de contrôles pour AWS, Azure et GCP. Lacework fournit une plateforme unique qui peut contribuer aux mesures de compliance sans qu'il soit nécessaire de déployer plusieurs outils pour chaque fournisseur cloud.

Lacework effectue des contrôles de configuration sur la base des bonnes pratiques reconnues par la profession, telles que le CIS. Lacework fournira ensuite des rapports listant toutes les ressources présentant une menace, ce qui permettra de contribuer aux mesures correctives. Ces rapports peuvent ensuite être remis aux auditeurs pour servir de preuve du respect des critères de compliance.