Netzwerk-, Speicher- und Rechenressourcen müssen sich kontinuierlich wandeln, um sich an geschäftliche Anforderungen anzupassen. Gleichzeitig sind Security-Rollen dafür verantwortlich, die Funktionen zu definieren, die verschiedene Benutzer in einer sich ständig verändernden Cloud haben. Lacework nutzt Verhaltensanalysen, um Aktivitäten, Ereignisse und Verhaltensweisen in Ihren Cloud-Umgebungen abzubilden und so Anomalien und potenzielle Bedrohungen zu erkennen. So können Security-Experten ihre Umgebungen besser verstehen und schützen.
Durch das Beobachten von auftretenden Änderungen und Abweichungen in Ihren Containern, Workloads und Cloud-Umgebungen liefert Lacework zuverlässige Warnmeldungen, wenn ungewöhnliche Aktivitäten festgestellt werden.
Mit Lacework können Security-Experten, -Analysten und -Prüfer Folgendes schnell erkennen:
- Die an einem Vorfall beteiligten Nutzer, Maschinen und Anwendungen sowie die Konten, Anwendungen oder Maschinen, die „Patient Zero“ waren
- Die Aktivitäten von an Vorfällen beteiligten Einheiten im Vergleich zu den Aktivitäten ihrer Peers
- Warnmeldungen und Risikobewertungen für bestimmte Vorfälle
- Die Polygraph®-Ansicht für Warnmeldungen und Vorfälle
Durch Big Data Analytics gestützte Cloud-Security
Mit öffentlichen Clouds können Unternehmen Infrastructure-as-Code implementieren, was ihnen eine schnelle Entwicklung, Prüfung und Bereitstellung von Diensten in großem Umfang ermöglicht. Diese Agilität und Flexibilität bietet zwar viele geschäftliche und technologische Vorteile, macht die Cloud jedoch auch anfälliger für neue Formen von Bedrohungen und Cyberangriffen. Leider sind veraltete Security-Lösungen unzureichend aufgestellt, um diese einzigartigen Schwachstellen zu bewältigen, wodurch ein Bedarf an neuen Security-Tools entsteht.
Lacework verfolgt einen vollkommen anderen Ansatz zur Erkennung von Anomalien. Wir sammeln Prozess-, Netzwerk-, Datei- und Benutzerdaten, um ein Basismodell des normalen Infrastrukturverhaltens zu erstellen. Anschließend setzen wir ausgefeilte Analyse- und Machine-Learning-Verfahren ein, um Anomalien zu erkennen, die auf laufende Bedrohungen hinweisen könnten.
Das Anomalie-Erkennungssystem von Lacework kann auch optimiert werden, um False Positives und falsche Warnmeldungen zu reduzieren und Benachrichtungsmüdigkeit zu verhindern.
Cloud-Security dank der Schlagkraft des Polygraphs®
Das Fundament von Lacework ist Polygraph, eine tiefgehende zeitliche Baseline, die ein dynamisches Verhaltens- und Kommunikationsmodell Ihrer Services und Infrastruktur entwickelt. Das Modell versteht natürliche Hierarchien für Prozesse, Container, Pods und Maschinen und führt sie zusammen, um Verhaltensmodelle zu entwickeln.
Ein Verhaltensmodell ist in gewisser Weise die Essenz der Funktionsweise einer Kundeninfrastruktur. Mit diesem Modell prüft Polygraph, ob Ihre Infrastruktur Aktivitäten aufweist, die außerhalb des Modells liegen, und aktualisiert seine Modelle kontinuierlich, wenn sich das Verhalten Ihres Rechenzentrums ändert. Mit Polygraph können Unternehmen:
- Genau feststellen, wie sich eine Datei geändert hat, Änderungen am Inhalt und an den Metadaten erkennen und feststellen, ob die Datei geändert oder einfach hinzugefügt wurde;
- Informationen über ausführbare Dateien erweitern, wie Dateien, die ohne eine Paketinstallation erstellt wurden, beim Start verwendete Befehlszeilen, aktuell laufende Prozesse (mit Benutzer- und Netzwerkaktivitäten) und verdächtige Versionen;
- Mehr Dateiinformationen mit integrierten Bedrohungs-Feeds aus der ReversingLabs-Bibliothek, in der fünf Milliarden Dateien enthalten sind, erhalten;
- Ihre Architektur ohne zusätzliche Komplexität oder Leistungseinbußen skalieren;
- Protokoll- und Konfigurationsdateien vor Manipulationen schützen.
Erkennen und beheben Sie anomale Verhaltensänderungen in Ihren Workloads, Containern und IaaS-Konten, die ein Sicherheitsrisiko oder einen IOC darstellen, mit dem umfassenden Anomalie-Erkennungssystem von Lacework für DevOps-Teams in Unternehmen.

