Lacework annonce ses nouvelles fonctionnalités CIEM
juin 2023 par Marc Jacob
Lacework annonce ses nouvelles fonctionnalités CIEM. Conçues pour offrir une meilleure visibilité des identités du cloud, elles permettent aussi aux équipes de déterminer avec précision qui peut effectuer quelle action et qui présente le risque le plus élevé. Par ailleurs, grâce à son approche pragmatique de la gestion des droits utilisateurs, Lacework fournit à ses clients des recommandations pour limiter les risques liés aux identités. Ces nouvelles fonctionnalités viennent enrichir une plateforme regroupant gestion de la posture de sécurité cloud, analyse des chemins d’attaque et détection des menaces. Pour les clients Lacework, les bénéfices sont multiples : une meilleure compréhension des identités utilisées dans le cloud, une visibilité accrue des erreurs de configuration IAM (gestion des identités et des accès) et des secrets exposés, ainsi que la détection des menaces en continu.
Outre de nombreux avantages, le cloud public apporte son lot de défis en matière de gestion des risques liés aux identités. Sachant que plus de 35 000 autorisations granulaires sont définies auprès des fournisseurs de services cloud à grande échelle, les entreprises peinent, sans surprise, à limiter les privilèges. La plupart des utilisateurs et des instances se voient accorder beaucoup plus d’autorisations que nécessaire, ce qui expose fortement les entreprises aux violations de données dans le cloud, au piratage de compte et à l’exfiltration de données. Et le fait que le nombre d’identités machines dans le cloud dépasse largement celui des identités humaines aggrave ce problème.
« Appliquer le principe du moindre privilège et améliorer la visibilité sur les identités et les droits accordés dans le cloud, voilà les principaux défis auxquels étaient confrontés les clients d’IDC. Grâce à cette innovation de Lacework, nos équipes de sécurité détectent désormais automatiquement les identités qui s’avèrent trop permissives et se concentrent sur celles qui présentent le risque le plus élevé, » déclare Philip Bues, directeur de recherche pour la sécurité du cloud chez IDC. « Nos équipes pourront non seulement hiérarchiser les risques, mais aussi suggérer en toute confiance des modifications à nos politiques et réduire la surface d’attaque. »
Une nouvelle solution de gestion des droits pour prévenir les risques liés aux identités dans le cloud
Lacework détecte dynamiquement les identités des utilisateurs, des ressources, des groupes et des rôles dans le cloud, ainsi que leurs autorisations effectives. L’outil corrèle ensuite automatiquement autorisations accordées et autorisations utilisées afin de déterminer les identités disposant de privilèges excessifs. La plateforme calcule le niveau de risque pour chaque identité, analyse les chemins d’attaque afin de déterminer les identités qui présentent le risque le plus élevé, et génère automatiquement des recommandations hautement fiables pour modifier les autorisations selon les observations enregistrées. Autrement dit, en plus de signaler aux clients les identités et les droits à risque, Lacework révèle aussi les identités qui sont rarement utilisées ou qui nécessitent tout simplement des droits.
« Le CIEM est une composante essentielle d’une stratégie complète de sécurité dans le cloud », a déclaré Paolo del Mundo, directeur de la sécurité des applications chez The Motley Fool. « Il est encourageant de voir Lacework l’incorporer au sein de sa solution CNAPP, offrant ainsi une réponse solide au défi que représente la gestion efficace des autorisations d’accès au cloud. »
La possibilité de hiérarchiser les risques grâce à l’analyse des chemins d’attaque et de détecter les anomalies de comportement des utilisateurs et des entités n’est pas le seul avantage dont bénéficient les clients Lacework. En effet, ils peuvent :
● Assurer une conformité permanente aux exigences réglementaires et de sécurité en matière d’IAM ;
● Repérer les identités des utilisateurs, des applications et des services dans le cloud, déterminer les actions exactes que chacune peut effectuer et prioriser les identités qui présentent le risque le plus élevé ;
● Limiter le rayon d’action des comptes cloud compromis, appliquer le principe du moindre privilège et nouer une relation de confiance avec les équipes d’ingénieurs ;
● Détecter en continu les comportements à risque, notamment les mouvements latéraux et l’élévation des privilèges, sans avoir à créer des règles ou à regrouper des alertes disparates ;
● Détecter rapidement les menaces internes associées aux abus de privilèges malveillants ou accidentels.