Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sysdig intègre Cloud Attack Graph dans son CNAPP

septembre 2023 par Marc Jacob

Sysdig annonce le lancement de Cloud Attack Graph. Sysdig est ainsi le premier à fournir une analyse en temps réel des chemins d’attaque et une hiérarchisation des risques en direct.

Ces nouvelles fonctionnalités, qui s’appuient sur des informations en temps réel issues de la production, permettent d’identifier les menaces et les attaques en cours, invisibles mais imminentes.

De nouvelles capacités axées sur ce qui compte aujourd’hui

Cloud Attack Graph : le centre de décision du CNAPP de Sysdig applique une corrélation multi domaine entre les actifs, les utilisateurs, l’activité et le risque pour identifier les menaces en temps réel. En superposant des détections instantanées, des vulnérabilités et des autorisations en cours d’utilisation, Sysdig permet aux clients de diffuser les menaces avant qu’elles ne s’aggravent.

Risk Prioritization propose une liste de risques classés par ordre de priorité pour aider à déterminer l’ordre dans lequel ils doivent être traités dans un environnement cloud-native. La liste est générée à partir d’informations sur l’exécution, avec une détection en temps réel des événements, des vulnérabilités liées aux paquets utilisés et des autorisations utilisées, afin d’attirer l’attention sur les attaques les plus imminentes à tout moment.

Attack Path Analysis est une représentation visuelle des dépendances exploitables entre les ressources, qui peut aider à révéler des chemins d’attaque. Sysdig s’appuie sur des détections en temps réel pour révéler les comportements d’attaque actifs tels que les mouvements latéraux, ce qui permet d’arrêter les attaquants.

Inventory, alimenté par runtime insights, est une liste complète de toutes les ressources d’un environnement cloud, qu’il s’agisse d’utilisateurs, de charges de travail, d’hôtes ou d’infrastructure en tant que code. En identifiant les vulnérabilités, les équipes de sécurité peuvent donner la priorité aux correctifs les plus importants. L’inventaire peut également être utilisé pour vérifier l’exposition aux vulnérabilités. Les clients peuvent ensuite approfondir les charges de travail compromises grâce à une vue en temps réel des mauvaises configurations, des violations de la conformité et des vulnérabilités associées.

Complete Agentless Scanning complète la solution avec ou sans agent de Sysdig. Sysdig a étendu ses capacités agentless pour inclure l’analyse de l’hôte même dans les mauvaises configurations et la détection des menaces. L’approche agentless de Sysdig donne une image complète de la sécurité de leur cloud, en mettant en évidence les vulnérabilités, les mauvaises configurations, les autorisations en cours d’utilisation et les menaces.


Voir les articles précédents

    

Voir les articles suivants