Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

La sécurité comme moteur économique

Voir une démo

Des solutions de sécurité qui permettent d'obtenir rapidement une réponse à une question en toute connaissance de cause

Prenez une longueur d'avance en matière de sécurité grâce à des listes de vulnérabilités faciles à comprendre et à exploiter, ainsi qu'à des informations basées sur des données permettant d'y remédier. Des problèmes de compliance ? Oui, nous comprenons.

Les ressources réseau, de stockage et de calcul doivent être en constante évolution pour s'adapter aux besoins de l'entreprise. Dans le même temps, les responsables de la sécurité sont chargés de définir les fonctions des différents utilisateurs dans un cloud en constante évolution. Lacework utilise l'analyse comportementale pour cartographier les activités, les événements et le comportement dans vos environnements cloud afin de détecter les anomalies et les menaces potentielles, ce qui aide les professionnels de la sécurité à comprendre et à protéger leurs environnements.

En observant les changements et les écarts dans vos containers, workloads et environnements cloud au fur et à mesure qu'ils se produisent, Lacework fournit des alertes très précises lorsqu'une activité anormale est détectée.

Avec Lacework, les professionnels de la sécurité, les analystes et les enquêteurs peuvent rapidement voir :

  • Les utilisateurs, appareils et applications impliqués dans un incident ainsi que les comptes, applications ou appareils qui étaient le « patient zéro »
  • Les activités des entités impliquées dans les incidents par rapport à leurs pairs
  • Les alertes et les scores de risque liés à des incidents spécifiques
  • La vue Polygraph® des alertes et des incidents

La sécurité du cloud basée sur l'analyse du Big Data

Les clouds publics donnent aux entreprises la possibilité de mettre en œuvre une infrastructure-as-code, ce qui leur permet de développer, de tester et de déployer rapidement des services à grande échelle. Si cette souplesse et cette flexibilité offrent de nombreux avantages économiques et technologiques, le « cloud » est également plus sensible à de nouvelles formes de menaces et de cyberattaques. Malheureusement, les anciennes solutions de sécurité sont mal adaptées pour gérer ces vulnérabilités uniques, créant ainsi un besoin de nouveaux outils de sécurité.

Lacework adopte une approche totalement différente de la détection des anomalies en collectant des données sur les processus, les réseaux, les fichiers et les utilisateurs afin de former un modèle comportemental normal de base de l'infrastructure. Puis nous utilisons des analyses sophistiquées et des techniques d'apprentissage automatique pour détecter les anomalies qui peuvent signaler des menaces en cours.

Le système de détection des anomalies Lacework peut également être réglé avec précision pour réduire les faux positifs, limiter le bruit évitant ainsi la saturation face aux alertes.

La sécurité du cloud grâce à la puissance de Polygraph®

Le cœur de Lacework repose sur Polygraph, une base de référence qui développe un modèle dynamique de comportement et de communication de vos services et de votre infrastructure. Le modèle comprend les hiérarchies naturelles pour les processus, les containers, les pods et les machines et les regroupe pour développer des modèles comportementaux.

Un modèle comportemental est d'une certaine manière l'essence du fonctionnement de l'infrastructure d'un client. Avec ce modèle, Polygraph surveille votre infrastructure pour détecter les activités qui échappent au modèle, en mettant continuellement à jour ses modèles au fur et à mesure que le comportement de votre centre de données évolue. Avec Polygraph, les organisations peuvent :

  • Repérer exactement comment un fichier a évolué, en détectant les changements dans le contenu, les métadonnées et si le fichier a été modifié ou simplement ajouté.
  • Étendre les informations sur les exécutables, comme les fichiers créés sans l'installation d'un paquet, les lignes de commande utilisées au lancement, les processus en cours d'exécution (avec les utilisateurs et l'activité réseau) et les versions suspectes
  • Élargir les renseignements sur les fichiers grâce à des flux de menaces intégrés provenant de la bibliothèque de ReversingLabs contenant cinq milliards de fichiers
  • Faire évoluer leur architecture sans complexité supplémentaire ni pénalités de performance
  • Protéger les logs et les fichiers de configuration contre la falsification

Détectez et résolvez les changements de comportement anormaux dans vos workloads, containers et comptes IaaS qui représentent un risque de sécurité ou un IOC grâce au système complet de détection des anomalies de Lacework, destiné aux équipes DevOps des entreprises.

 

Les génies du DevOps et de la sécurité se posent généralement ces questions :

La solution de sécurité pour Kubernetes de Lacework vous permet de remonter dans le temps et d'examiner tous les événements liés à votre infrastructure Kubernetes ayant pu causer une intrusion susceptible de vous exposer à un risque inconnu.