L'informatique éphémère et immuable a modifié l'économie et la rapidité de la création de logiciels, mais les approches traditionnelles en matière de sécurité n'ont pas suivi. Les approches traditionnelles en matière de sécurité sont incapables de déchiffrer, parmi les millions de vulnérabilités connues, celles qui représentent réellement un risque pour les centaines de logiciels fonctionnant sur des milliers d'hôtes et de containers évoluant dans le cloud. La sécurité des workloads dépend de la capacité à trouver et à corriger les vulnérabilités des hôtes dans tous les environnements cloud et les workloads déployés sur AWS, Azure et GCP.
Lacework surveille les vulnérabilités des hôtes, fournissant un contexte détaillé qui aide les organisations à comprendre leur niveau de risque et à combler les failles dans leur environnement cloud.
Les capacités de surveillance de la vulnérabilité de l'hôte actif de Lacework fournissent :
- La surveillance des hôtes éphémères à grande échelle : télémétrie pour isoler et cibler les vulnérabilités des infrastructures éphémères et immuables
- Une API de vérification préalable : analysez une image hôte (par exemple, AWS AMI) pour détecter les vulnérabilités connues avant de la déployer dans un environnement réel
- Une analyse des vulnérabilités actives : connectez les CVE connus aux paquets actifs sur les hôtes pour une visibilité en temps réel des paquets actifs avec les vulnérabilités associées
- Prise en charge des intégrations CI/CD et Infrastructure-as-Code : resserrez la boucle de rétroaction et déplacez la sécurité latéralement en intégrant l'API Lacework dans GitHub, GitLab, Jenkins et d'autres workflows
- Des rapports conçus pour aider les équipes de sécurité à se concentrer sur l'essentiel : passez à la vitesse supérieure en matière de sécurité grâce à des rapports personnalisés sur les nouveaux CVE actifs, et sachez à coup sûr quand un correctif a été appliqué
- Une CLI mise à jour : mise à jour des CLI pour l'analyse des vulnérabilités en libre-service et un nouveau tableau de bord des vulnérabilités
Recevez des alertes de vulnérabilité de l'hôte très précises
La console de Lacework émet des alertes lorsque des vulnérabilités sont détectées lors de l'évaluation d'un hôte. Au lancement, la plateforme Lacework prend en charge l'envoi des alertes vers n'importe quel canal intermédiaire tel que Slack, Jira et PagerDuty, entre autres, pour un certain nombre de scénarios, dont :
- Une nouvelle vulnérabilité logicielle détectée dans les hôtes surveillés pour un niveau de gravité défini
- Une vulnérabilité logicielle connue dans les hôtes surveillés pour un niveau de gravité défini
- Un changement de gravité d'une vulnérabilité logicielle dans les hôtes surveillés
- Un correctif de vulnérabilité logicielle changeant d'état dans les hôtes surveillés
Recevez des informations pratiques et faciles à consulter sur chaque vulnérabilité
- Réalisez des contrôles de vulnérabilité préalables sur vos containers et workloads avant de les livrer en production
- Analysez les vulnérabilités de l'hôte à l'aide d'un contexte enrichi et prenez les mesures appropriées
- Classez et priorisez les correctifs avec des informations à portée de main
- Identifiez rapidement les nouvelles vulnérabilités dès leur apparition
Tirez parti d'une collecte de données complète
- Collectez en continu et automatiquement les données sur la vulnérabilité des hôtes
- Enregistrez la télémétrie disponible à partir des processus pertinents du cloud
- Accompagnez les mesures de compliance grâce à des statistiques complètes
- Intégrez les données de Lacework avec des partenaires technologiques tels que DataDog, New Relic et Snowflake
Recevez des alertes précises avec un contexte enrichi
- Bénéficiez d'une bonne visibilité et du contexte des activités et des événements grâce à leur classement suivant les comportements
- L'agrégation, l'évaluation des risques et la personnalisation permettent de réduire le bruit des alertes tout en améliorant la fidélité
- Les liens et les informations complémentaires permettent d'analyser chaque alerte en profondeur en quelques clics
Réalisez des vérifications complètes de la vulnérabilité
En exploitant pleinement la National Vulnerability Database (Base de données Nationale des Vulnérabilités) ainsi que les vulnérabilités découvertes par notre propre équipe de recherche, Lacework Labs, la plateforme Lacework vérifie désormais chaque paquet par rapport à plus de deux millions de CVE. En comparant chaque paquet à l'ensemble de la bibliothèque de CVE et aux menaces connues, nous détectons non seulement les paquets présentant des menaces récentes, mais nous pouvons également détecter les menaces lancées il y a de nombreuses années. Combinée à la capacité de Lacework à utiliser l'analyse comportementale (UEBA) pour suivre les anomalies et envoyer des alertes correspondantes, cette capacité permet à Lacework de fournir un niveau de détection sans précédent des menaces connues et inconnues.
Faites la différence entre la vulnérabilité et être vulnérable
La sécurité moderne du cloud consiste à équilibrer les risques et les bénéfices. Les vulnérabilités sont issues de faiblesses dans un système logiciel. Les organisations deviennent vulnérables quand une faille est exploitée de manière opportune lors d'une attaque. Bien que les vulnérabilités soient fondamentalement indésirables, le facteur de risque augmente de manière significative lorsque la vulnérabilité devient un exploit actif diffusé dans la nature.
Les experts estiment que 24 % des organisations ont des hôtes auxquels il manque des correctifs critiques sur le cloud public, et le problème pourrait être bien pire pour les grandes entreprises. Lors de l'évaluation d'un environnement récent, Lacework a découvert 51 000 vulnérabilités présentes dans une infrastructure multi-cloud. Au rythme actuel des correctifs dans le cloud, qui est de plus de 30 jours pour la plupart des environnements, il faudrait énormément de temps pour corriger toutes les vulnérabilités.
Grâce aux analyses de surveillance des vulnérabilités des hôtes de Lacework, un responsable de la sécurité a pu rapidement déterminer que ces vulnérabilités étaient liées à 2 800 hôtes réels. Et parmi ces hôtes, ces vulnérabilités ont pu être remontées à 78 images qui devaient être réparées. Le nouveau périmètre de la tâche étant ramené à un niveau gérable, les équipes de sécurité et de DevOps ont pu combler les failles en moins d'une semaine.

