Lacework offre une solution de sécurité du cloud complète pour les comptes AWS, Azure et GCP qui fournit des informations sur les changements de configuration susceptibles de menacer le système. Une organisation peut, par inadvertance, appliquer des configurations erronées au niveau de la console d'un environnement cloud, ce qui peut provoquer des fuites de données ou faciliter les attaques de hackers. Avec des mises à jour continues et un large accès administratif dans les environnements cloud, les changements de compte sont normaux. Pourtant, l'augmentation de l'activité s'accompagne d'une augmentation de la vulnérabilité.
Grâce à l'intégration de l'API entre les comptes, Lacework analyse toutes les configurations relatives à la sécurité et identifie les domaines dans lesquels l'organisation respecte ou non certaines bonnes pratiques de sécurité des comptes pour ces configurations particulières. Ces contrôles sont exécutés en continu et les équipes de sécurité reçoivent des alertes automatiques sur tout changement de configuration non-conforme en termes de sécurité. Parmi une multitude de problèmes, il est capable d'identifier par exemple :
- Des S3 buckets mal configurés et ouverts au public dans AWS
- Des groupes de sécurité permettant un accès illimité au SSH
- Des utilisateurs IAM qui n'ont pas activé l'authentification multifacteur
- Des groupes de sécurité qui sont mal configurés
- De nouvelles régions qui sont créées spécifiquement pour l'extraction du bitcoin
Les données des comptes cloud sont ingérées, et Lacework utilise le machine learning sur les logs pour générer des alertes précises sur tout comportement ou événement qui pourrait révéler une faille au niveau des ressources du compte. Lacework alerte également, de manière proactive, toute mauvaise configuration de la sécurité des comptes au moment où elle se produit.
Surveillez l'activité en cours
- Détecte et signale toute activité sur l'ensemble des ressources de la plateforme cloud, comme une nouvelle activité dans une zone, l'activation de nouveaux services ou des modifications apportées aux listes de contrôle d'accès
- Signale les modifications apportées aux utilisateurs, aux rôles ou aux politiques d'accès des comptes cloud
- Empêche l'accès ou la falsification de la clé principale du client
- Réduit la saturation des alertes grâce à des alertes et des rapports personnalisables qui éliminent les résultats répétitifs ou non pertinents
Identifiez les problèmes de configuration
- Identifiez les vulnérabilités de la gestion des identités et des accès (IAM), notamment le compte racine, les conditions des mots de passe et l'utilisation de l'authentification multifacteur
- Vérifiez les bonnes pratiques en matière de logging, activez les fichiers logs dans toutes les zones et assurez-vous que les fichiers logs sont validés et chiffrés
- Surveillez l'activité des comptes critiques, tels que les appels API non autorisés et l'utilisation de la console de gestion à des fins non autorisées
- Mettre en place des configurations réseau sécurisées
Surveillez la configuration en permanence
- Maintenez la compliance et la protection grâce à un nouvel audit quotidien
- Surveillez les comptes en cas d'activité anormale, même lorsque cette activité est techniquement autorisée
- Recevez des alertes personnalisées lorsque les éléments ne respectent plus la compliance


