Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Surveillance active des vulnérabilités au niveau de l'hôte

Voir une démo

Surveillance de la vulnérabilité des hôtes actifs

Surveillez et émettez des alertes en cas de vulnérabilité de vos environnements cloud

L'informatique éphémère et immuable a modifié l'économie et la rapidité de la création de logiciels, mais les approches traditionnelles en matière de sécurité n'ont pas suivi. Les approches traditionnelles en matière de sécurité sont incapables de déchiffrer, parmi les millions de vulnérabilités connues, celles qui représentent réellement un risque pour les centaines de logiciels fonctionnant sur des milliers d'hôtes et de containers évoluant dans le cloud. La sécurité des workloads dépend de la capacité à trouver et à corriger les vulnérabilités des hôtes dans tous les environnements cloud et les workloads déployés sur AWS, Azure et GCP.

Lacework surveille les vulnérabilités des hôtes, fournissant un contexte détaillé qui aide les organisations à comprendre leur niveau de risque et à combler les failles dans leur environnement cloud.

Les capacités de surveillance de la vulnérabilité de l'hôte actif de Lacework fournissent :

  • La surveillance des hôtes éphémères à grande échelle : télémétrie pour isoler et cibler les vulnérabilités des infrastructures éphémères et immuables
  • Une API de vérification préalable : analysez une image hôte (par exemple, AWS AMI) pour détecter les vulnérabilités connues avant de la déployer dans un environnement réel
  • Une analyse des vulnérabilités actives : connectez les CVE connus aux paquets actifs sur les hôtes pour une visibilité en temps réel des paquets actifs avec les vulnérabilités associées
  • Prise en charge des intégrations CI/CD et Infrastructure-as-Code : resserrez la boucle de rétroaction et déplacez la sécurité latéralement en intégrant l'API Lacework dans GitHub, GitLab, Jenkins et d'autres workflows
  • Des rapports conçus pour aider les équipes de sécurité à se concentrer sur l'essentiel : passez à la vitesse supérieure en matière de sécurité grâce à des rapports personnalisés sur les nouveaux CVE actifs, et sachez à coup sûr quand un correctif a été appliqué
  • Une CLI mise à jour : mise à jour des CLI pour l'analyse des vulnérabilités en libre-service et un nouveau tableau de bord des vulnérabilités

Recevez des alertes de vulnérabilité de l'hôte très précises

Vue sur un ordinateur portable d'une posture de sécurité du tableau de bord principal 0821 RVB

La console de Lacework émet des alertes lorsque des vulnérabilités sont détectées lors de l'évaluation d'un hôte. Au lancement, la plateforme Lacework prend en charge l'envoi des alertes vers n'importe quel canal intermédiaire tel que Slack, Jira et PagerDuty, entre autres, pour un certain nombre de scénarios, dont :

  • Une nouvelle vulnérabilité logicielle détectée dans les hôtes surveillés pour un niveau de gravité défini
  • Une vulnérabilité logicielle connue dans les hôtes surveillés pour un niveau de gravité défini
  • Un changement de gravité d'une vulnérabilité logicielle dans les hôtes surveillés
  • Un correctif de vulnérabilité logicielle changeant d'état dans les hôtes surveillés

Recevez des informations pratiques et faciles à consulter sur chaque vulnérabilité

  • Réalisez des contrôles de vulnérabilité préalables sur vos containers et workloads avant de les livrer en production
  • Analysez les vulnérabilités de l'hôte à l'aide d'un contexte enrichi et prenez les mesures appropriées
  • Classez et priorisez les correctifs avec des informations à portée de main
  • Identifiez rapidement les nouvelles vulnérabilités dès leur apparition

Tirez parti d'une collecte de données complète

  • Collectez en continu et automatiquement les données sur la vulnérabilité des hôtes
  • Enregistrez la télémétrie disponible à partir des processus pertinents du cloud
  • Accompagnez les mesures de compliance grâce à des statistiques complètes
  • Intégrez les données de Lacework avec des partenaires technologiques tels que DataDog, New Relic et Snowflake

Recevez des alertes précises avec un contexte enrichi

  • Bénéficiez d'une bonne visibilité et du contexte des activités et des événements grâce à leur classement suivant les comportements
  • L'agrégation, l'évaluation des risques et la personnalisation permettent de réduire le bruit des alertes tout en améliorant la fidélité
  • Les liens et les informations complémentaires permettent d'analyser chaque alerte en profondeur en quelques clics

Réalisez des vérifications complètes de la vulnérabilité

En exploitant pleinement la National Vulnerability Database (Base de données Nationale des Vulnérabilités) ainsi que les vulnérabilités découvertes par notre propre équipe de recherche, Lacework Labs, la plateforme Lacework vérifie désormais chaque paquet par rapport à plus de deux millions de CVE. En comparant chaque paquet à l'ensemble de la bibliothèque de CVE et aux menaces connues, nous détectons non seulement les paquets présentant des menaces récentes, mais nous pouvons également détecter les menaces lancées il y a de nombreuses années. Combinée à la capacité de Lacework à utiliser l'analyse comportementale (UEBA) pour suivre les anomalies et envoyer des alertes correspondantes, cette capacité permet à Lacework de fournir un niveau de détection sans précédent des menaces connues et inconnues.

Faites la différence entre la vulnérabilité et être vulnérable

La sécurité moderne du cloud consiste à équilibrer les risques et les bénéfices. Les vulnérabilités sont issues de faiblesses dans un système logiciel. Les organisations deviennent vulnérables quand une faille est exploitée de manière opportune lors d'une attaque. Bien que les vulnérabilités soient fondamentalement indésirables, le facteur de risque augmente de manière significative lorsque la vulnérabilité devient un exploit actif diffusé dans la nature.

Les experts estiment que 24 % des organisations ont des hôtes auxquels il manque des correctifs critiques sur le cloud public, et le problème pourrait être bien pire pour les grandes entreprises. Lors de l'évaluation d'un environnement récent, Lacework a découvert 51 000 vulnérabilités présentes dans une infrastructure multi-cloud. Au rythme actuel des correctifs dans le cloud, qui est de plus de 30 jours pour la plupart des environnements, il faudrait énormément de temps pour corriger toutes les vulnérabilités.

Grâce aux analyses de surveillance des vulnérabilités des hôtes de Lacework, un responsable de la sécurité a pu rapidement déterminer que ces vulnérabilités étaient liées à 2 800 hôtes réels. Et parmi ces hôtes, ces vulnérabilités ont pu être remontées à 78 images qui devaient être réparées. Le nouveau périmètre de la tâche étant ramené à un niveau gérable, les équipes de sécurité et de DevOps ont pu combler les failles en moins d'une semaine.

 

FAQ sur le système de détection d'intrusion basé sur l'hôte de Lacework

Le système de détection des intrusions basé sur l'hôte de Lacework surveille toutes les connexions réseau entrantes et sortantes, ainsi que tous les processus en cours. En utilisant la modélisation comportementale par machine learning et les flux de menaces, Lacework excelle dans l'identification des intrusions sur un hôte.

Oui, la solution HIDS de Lacework intègre les flux de menaces pour identifier les IP malveillantes communiquant avec vos ressources, ainsi que toutes vos ressources communiquant avec des IP ou des domaines malveillants. En outre, Lacework effectue des hachages de vos fichiers afin d'identifier tout fichier malveillant connu existant dans votre environnement.

Oui, Lacework utilise le machine learning pour établir des bases de référence à partir de l'activité normale de votre environnement cloud. À mesure que de nouvelles activités se produisent, le HIDS de Lacework utilise le machine learning pour identifier et classer par ordre de priorité cette nouvelle activité.

Lacework analyse la façon dont tous vos processus communiquent avec d'autres processus sur le réseau. Lacework vous alerte automatiquement en cas de comportement anormal issu d'activités telles qu'un hôte communiquant avec un autre hôte, ou même un container communiquant avec un autre container dans votre environnement pour la première fois.

Le système de détection des intrusions basé sur l'hôte de Lacework met automatiquement en corrélation l'activité et les informations critiques dans un dossier d'événement. Il s'agit d'une interface unique qui met en corrélation les informations critiques qui vous permettront d'intervenir, telles que la source, les données de processus et même les arguments de ligne de commande. Les équipes de réponse aux incidents n'ont plus besoin de recueillir et corréler manuellement ces informations lorsqu'elles doivent intervenir.

Le HIDS de Lacework permet d'envoyer des alertes par le biais d'intégrations sortantes dans les plateformes les plus répandues. Vous pouvez ainsi recevoir des alertes Lacework sans modifier votre workflow existant, car votre équipe surveille votre flux SIEM.

Lorsqu'il s'agit de répondre aux mesures de compliance, une solution de détection des intrusions est bien souvent la solution indispensable. Le système de détection des intrusions dans les workloads de Lacework fonctionne au niveau de l'hôte. Grâce au machine learning, Lacework détecte les anomalies et les alertes sur les intrusions potentielles. Vous pouvez ainsi utiliser Lacework comme un contrôle pour répondre aux critères des systèmes de détection d'intrusion.