Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Sicherheit für Container und Multicloud-Umgebungen

Demo ansehen
Multicloud Security

Account Security Lösungen für Cloud-Container und Multicloud-Umgebungen

Umfassende Cloud-Kontosicherheit für AWS-, Azure- und GCP-Konten

Lacework bietet umfassende Cloud-Konto-Security für AWS-, Azure- und GCP-Konten, die einen Einblick in Konfigurationsänderungen gewährt, die zu Bedrohungen führen könnten. Auf der Konsolenebene einer Cloud-Umgebung können Unternehmen versehentlich Fehlkonfigurationen vornehmen, die zu Datenlecks führen oder eine einfache Angriffsfläche für Hacker bieten können. Durch die ständigen Aktualisierungen und den umfassenden administrativen Zugriff in Cloud-Umgebungen sind Kontoänderungen normal. Doch mit zunehmender Aktivität steigt auch die Anfälligkeit.

Durch die API-Integration zwischen Konten prüft Lacework alle sicherheitsrelevanten Konfigurationen und kann so identifizieren, ob und wo das Unternehmen bestimmte Best Practices für die Kontosicherheit für diese speziellen Konfigurationen erfüllt oder nicht erfüllt. Diese Kontrollen werden stetig durchgeführt und die Sicherheitsteams erhalten automatisierte Warnungen über Konfigurationsänderungen, die gegen die Sicherheitsvorschriften verstoßen. Neben einer Vielzahl von Problemen wird unter anderem Folgendes erkannt:

  • Fehlkonfigurierte und öffentlich zugängliche S3-Buckets in AWS
  • Sicherheitsgruppen, die uneingeschränkten Zugang zu SSH ermöglichen
  • IAM-Benutzer ohne aktivierte MFA
  • Sicherheitsgruppen, die falsch konfiguriert sind
  • Neue Regionen, die eigens für das Bitcoin-Mining eingerichtet werden

Nachdem die Daten in Lacework von den Cloud-Konten aufgenommen und verarbeitet wurden, werden Machine-Learning-Algorithmen auf die Protokolle angewendet, um zuverlässige Warnmeldungen zu Verhaltensweisen oder Ereignissen zu generieren, die auf eine Kompromittierung der Kontoressourcen hindeuten könnten. Lacework gibt außerdem frühzeitig Warnmeldungen über Fehlkonfigurationen bei der Kontosicherheit aus, sobald sie auftreten.

Überwachung laufender Aktivitäten

  • Erkennt verdächtige Aktivitäten inkl. entsprechender Warnmeldungen über Ressourcen aller Cloud-Plattformen hinweg, z. B. neue Aktivitäten in einer Region, Aktivierung neuer Dienste oder Änderungen an Zugriffskontrolllisten.
  • Vermerkt Änderungen an Cloud-Konto-Benutzern, Rollen oder Zugriffsrichtlinien
  • Verhindert den Zugriff oder eine Manipulation des Master-Schlüssels des Kunden
  • Weniger Benachrichtigungsmüdigkeit durch anpassbare Warnmeldungen und Berichte, die sich wiederholende oder irrelevante Ergebnisse eliminieren

Erkennen von Problemen bei der Konfiguration

  • Aufdecken von Schwachstellen im Identitäts- und Zugriffsmanagement (IAM), einschließlich Root-Konto, Passwortanforderungen und MFA-Nutzung
  • Prüfung auf Best Practices für die Protokollierung, Aktivierung von Protokolldateien in verschiedenen Regionen und Sicherstellung, dass Protokolldateien validiert und verschlüsselt werden
  • Überwachung kritischer Kontoaktivitäten, z. B. nicht autorisierte API-Aufrufe und Verwenden der Management-Konsole für unautorisierte Zwecke.
  • Sichere Netzwerkkonfigurationen bestätigen

Fortlaufende Verfolgung der Konfiguration

  • Aufrechterhaltung der Compliance und des Schutzes durch eine tägliche Neubewertung (Re-Audit)
  • Überwachung von Konten auf ungewöhnliche Aktivitäten, selbst wenn diese Aktivitäten theoretisch genehmigt sind
  • Erhalt von anpassbaren Warnmeldungen, wenn sich Elemente von konform zu nicht konform ändern

 

FAQs zu Laceworks Lösungen für die Kontosicherheit

Lacework scannt und analysiert fortlaufend API-Aktivitätsprotokolle, um eine Baseline für normale Aktivitäten in Ihren Cloud-Konten zu definieren. Auf dieser Basis werden Sie benachrichtigt, wenn potenziell gefährliche Aktivitäten in einem Cloud-Konto entdeckt werden.

Lacework verfügt über Integrationen mit allen drei großen Cloud-Anbietern: AWS, GCP und Azure. Dies ermöglicht eine einheitliche Betrachtung,ohne dass unterschiedliche Tools für jeden Cloud-Anbieter konfiguriert werden müssen.

Lacework sucht nach häufigen Fehlkonfigurationen, die zu Datenlecks führen können (z. B. offene S3-Buckets). Außerdem prüft Lacework die Audit-Protokolle von Cloud-Konten, um alle Aktivitäten zu identifizieren, die ein Risiko darstellen könnten.

Lacework verwendet Auditprotokolle für Cloud-Benutzer, um auffälliges Verhalten in AWS zu erkennen. Wenn ein Benutzer neue Recheninstanzen in einer neuen Region erstellt, wird Lacework dies erkennen und Sie warnen. Dies ist eine gängige Maßnahme von Angreifern, um Rechenressourcen zu verbergen, die für illegales Cryptomining eingesetzt werden.

Lacework visualisiert alle Benutzeraktivitäten innerhalb von AWS und erstellt eine entsprechende Baseline. Lacework sucht nach privilegierter Nutzung und warnt bei Aktivitäten wie der Nutzung des Root-Kontos in AWS. Durch die Anwendung der Baseline kann Lacework außerdem Anomalien und privilegierten Zugriff auf kritische Dienste wie IAM identifizieren.