banner
Centre d'Information
Livraison instantanée

Le nouveau CIEM de Lacework utilise le ML pour pêcher haut

Oct 06, 2023

Par Shweta Sharma

Rédacteur principal, CSO |

Le fournisseur de sécurité cloud Lacework a publié une nouvelle offre de gestion des droits d'infrastructure cloud (CIEM) pour renforcer l'observabilité de toutes les identités cloud.

La nouvelle fonctionnalité vise à simplifier l'offre de sécurité cloud de Lacework en fusionnant avec ses capacités existantes de gestion de la posture de sécurité cloud (CSPM), d'analyse des chemins d'attaque et de détection des menaces en une seule plate-forme.

« CIEM enrichit notre plate-forme avec des données de configuration d'identité et d'autorisation cloud, ainsi que la compréhension de la façon dont les identités et les autorisations sont utilisées », a déclaré Adam Leftik, vice-président des produits chez Lacework. "Cela résout non seulement les défis critiques des clients aujourd'hui, mais offre de futures opportunités de combiner ces données avec des fonctionnalités telles que l'analyse du chemin d'attaque, la détection des anomalies et les alertes composites, et plus encore, pour aider encore plus les clients."

Les nouvelles fonctionnalités CIEM sont disponibles au lancement dans le cadre du package pro de Lacework et sont accessibles sans frais supplémentaires. La société propose des packages à plusieurs niveaux, notamment standard, pro et entreprise, en fonction des besoins de sécurité du client.

La technologie d'apprentissage automatique brevetée de Lacework, Polygraph Data Platform, alimentera la nouvelle offre de gestion des droits. Cette capacité, selon la société, aidera à découvrir et à analyser de manière dynamique les identités des utilisateurs, des ressources, des groupes et des rôles du cloud, ainsi que leurs autorisations correspondantes.

Cela se fait en comparant automatiquement les autorisations accordées aux identités avec les autorisations réellement utilisées, permettant l'identification des identités auxquelles des privilèges excessifs ont été attribués.

Par conséquent, il calcule un score de risque pour chaque identité, évalue les identités présentant le risque le plus élevé à l'aide d'une analyse du chemin d'attaque et génère des recommandations pour optimiser les autorisations en fonction des données historiques.

"Les risques, les attaques et les incidents liés à l'identité continuent d'être un vecteur de menace fondamental pour les données, les applications, le cloud et sur site", a déclaré Michael Sampson, analyste chez Osterman Research. "Toute organisation utilisant une infrastructure cloud doit avoir une gestion appropriée de sa posture d'identité, et les capacités ajoutées par Lacework seront très précieuses pour ses clients."

La nouvelle capacité de gestion des droits, combinée au contexte de chemin d'attaque existant et aux capacités de détection d'anomalies, devrait aider les clients à se conformer à l'IAM, en donnant la priorité aux identités à haut risque, à l'application du moindre privilège, et en détectant et en gérant les mouvements latéraux, l'escalade des privilèges et l'initié. des menaces.

La nouvelle offre vise à compléter les capacités existantes de Lacework pour fournir une offre de sécurité cloud unifiée via une plate-forme unique.

"Lacework CIEM offre une valeur ajoutée aux clients en complétant les ensembles de fonctionnalités Lacework existants pour fournir une expérience de sécurité cloud unifiée. Un objectif majeur pour Lacework est de fournir un modèle de données unifié, ce qui nous permet de mieux comprendre les environnements des clients et de fournir des informations de sécurité plus approfondies afin que les équipes peut détecter, enquêter et répondre rapidement et de manière collaborative aux risques et aux menaces liés au cloud », a déclaré Leftik.

Les capacités existantes de Lacework incluent une plate-forme de protection des applications cloud native (CNAPP), CSPM, la sécurité de l'infrastructure en tant que code (IaC), la plate-forme de protection de la charge de travail cloud (CWPP), la sécurité Kubernetes et l'analyse du chemin d'attaque.

"Les outils de sécurité cloud sont répartis sur une pléthore de sous-segments spécialisés, qui ont été classés séparément pour fournir une comparabilité entre les fournisseurs émergents et appeler des capacités spécifiques", a déclaré Sampson. "Bien que chacun soit précieux ou essentiel, les organisations qui exploitent plusieurs outils disparates de fournisseurs disparates ont du mal à donner un sens à leur surface d'attaque."

Bien que les fournisseurs soient heureux de dominer l'un des nombreux petits segments spécifiques de la sécurité du cloud, au fil du temps, les organisations apprécient moins d'outils de moins de fournisseurs, a-t-il ajouté.

Copyright © 2023 IDG Communications, Inc.

Ensuite, lisez ceci