Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Orca Security est disponible sur Microsoft Azure

février 2022 par Marc Jacob

Orca Security annonce a disponibilité de la plateforme Orca Cloud Security sur la Marketplace Microsoft Azure, une boutique en ligne fournissant des applications et des services à utiliser sur Azure. Les clients d’Orca Security peuvent désormais bénéficier de la sécurité complète du cloud dont ils ont besoin tout en profitant de la plateforme cloud Azure.

La plateforme Orca Cloud Security fournit plusieurs outils dans une solution unique pour détecter et hiérarchiser les risques de sécurité du cloud pour toutes les charges de travail Azure et pour offrir une visibilité complète sur l’ensemble du parc cloud d’une entreprise sans utiliser d’agents ou d’outils disparates. Utilisant la technologie Orca SideScanning™, la plateforme couvre la protection des charges de travail et des données, la gestion de la posture de sécurité du cloud, la gestion des droits de l’infrastructure du cloud (CIEM), et des capacités de gestion des vulnérabilités et des conformités. En combinant toutes ces capacités dans une seule plateforme et un seul modèle de données, Orca Security peut signaler les chaînes d’attaques contenant des combinaisons à risque. Par exemple, une charge de travail infectée qui peut assumer un rôle d’instance à haut niveau de privilège permettant l’accès à une base de données contenant des informations nominatives est classée prioritaire pour une remédiation immédiate.

Orca Security a récemment annoncé l’extension de sa solution CIEM, parmi d’autres mises à jour, comme une capacité essentielle pour les plateformes modernes de sécurité du cloud. Grâce à cet ajout, Orca Security surveille l’ensemble des identités, rôles, groupes, autorisations et politiques déployés dans un environnement de cloud public et alerte le personnel en cas de violation des meilleures pratiques de gestion des identités.


Voir les articles précédents

    

Voir les articles suivants