Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Datadog lance Cloud Security Management

octobre 2022 par Marc Jacob

Datadog, Inc. annonce Cloud Security Management. Ce produit rassemble en une seule plateforme les fonctionnalités de Cloud Security Posture Management (CSPM), Cloud Workload Security (CWS), d’alerte, ainsi que celles de gestion des incidents et de reporting. Il permet ainsi aux équipes DevOps et de sécurité d’identifier les mauvaises configurations, de détecter les attaques et de sécuriser les applications cloud natives.

Les architectures cloud des entreprises devenant de plus en plus complexes, il est de plus en plus difficile d’évaluer les risques de sécurité et de collaborer pour les réduire. Si les ingénieurs en sécurité sont chargés d’identifier les attaques et les mauvaises configurations, les équipes DevOps doivent in-fine y remédier. Les équipes DevOps et de sécurité utilisent souvent plusieurs solutions et outils classiques pour signaler et résoudre les problèmes, mais ces outils fournissent une vue incomplète des risques de sécurité et créent des silos entre les équipes.

Cloud Security Management de Datadog réunit les informations d’observabilité et de sécurité relatives à l’ensemble des environnements cloud d’une entreprise, sans qu’il soit nécessaire de déployer des agents supplémentaires. Ce contexte commun fournit aux ingénieurs sécurité les informations nécessaires pour collaborer efficacement avec les équipes DevOps et ainsi accélérer la remédiation des problèmes de sécurité.

Management (CSPM) et Cloud Workload Security (CWS), avec notamment avec :

● Graphique des liens de relations entre les ressources : en fournissant une évaluation visuelle des risques liés aux ressources mal configurées et aux vulnérabilités de l’infrastructure cloud d’une entreprise, les équipes DevOps peuvent prendre des mesures correctives en fonction de l’impact du risque.

● Règles de détection personnalisées : les équipes peuvent désormais créer des règles de détection fine d’attaques pour toutes les ressources cloud, y compris les logs et les incidents de sécurité qui leur sont associés.

● Catalogue de ressources (béta) : les ingénieurs peuvent accéder à une représentation visuelle complète de tous les risques de sécurité associés à chaque ressource cloud dans l’environnement d’un client et identifier les propriétaires de chaque ressource d’infrastructure cloud pour remédier aux vulnérabilités et aux mauvaises configurations.


Voir les articles précédents

    

Voir les articles suivants