Sécurité du Cloud

Pourquoi la gestion de la sécurité de l Cloud (CSPM) ne peut pas à elle seule arrêter les attaques modernes

La gestion de la posture de sécurité Cloud (CSPM) permet de détecter les mauvaises configurations et d'assurer la conformité, mais les attaquants disposant d'informations d'identification valides ou d'autorisations excessives peuvent toujours opérer sans être détectés. Vectra AI complète votre investissement CSPM en ajoutant des analyses comportementales en temps réel pour détecter les menaces basées sur l'identité et cloud avant qu'elles ne s'aggravent.

Le déficit de sécurité du GPSC

Les solutions CSPM sont essentielles pour identifier les dérives de configuration et appliquer les politiques, mais elles se concentrent sur ce qui "devrait" être, et non sur ce qui se passe activement. Lorsque les attaquants détournent les identités, abusent des permissions ou passent du cloud au SaaS, vous avez besoin d'une détection continue des menaces pilotée par l'IA pour combler ces lacunes en matière de visibilité. 

Comment les attaquants échappent à la GPSC

1. Identités compromises Cloud

La GPSC signale les erreurs de configuration, mais elle ne détecte pas les attaquants qui utilisent des informations d'identification volées ou qui abusent de l'accès légitime.

2. Exploitation des autorisations excessives 

cybercriminels tirent parti de rôles trop permissifs pour escalader les privilèges, en contournant les contrôles de la politique du CSPM.

3. Mouvement latéral à travers l'cloud et le SaaS

Le CSPM surveille les configurations mais ne suit pas les mouvements des attaquants entre les charges de travail cloud et les applications SaaS.

Les conséquences dans le monde réel des lacunes en matière de visibilité de la GPSC

Dans une attaque deScattered Spider(comme illustré ci-dessous), le CSPM mettrait en œuvre des contrôles de configuration, mais les attaquants utilisant des identifiants volés, des pivots basés sur l'API et des flux de travail multiservices se fondent dans l'utilisation normale. L'analyse continue de Vectra AIsignale chaque étape de la compromission de l'identité et du mouvement latéral.

Un diagramme d'un contenu généré par une IA d'attaque peut être incorrect.

CSPM sécurise les configurations - Vectra AI sécurise l'avenir

Le CSPM est essentiel pour la gouvernance et la posture, mais il ne surveille pas ce qui se passe après l'authentification. Pour détecter en temps réel les vols d'informations d'identification, les élévations de privilèges et les pivots de cloud hybride, vous avez besoin d'une surveillance des comportements pilotée par l'IA dans l'ensemble de votre environnement. 

La GPSC applique la mise en œuvre des politiques et la gestion de la configuration, mais.. :

  • Que se passe-t-il si un attaquant dispose déjà d'informations d'identification valides pour cloud ? La GPSC ne surveille pas l'activité des comptes en temps réel.
  • Que se passe-t-il si l'attaque se déplace entre plusieurs services cloud ? Le CSPM ne dispose pas de capacités de détection pour les mouvements latéraux cloud services en nuage et SaaS.
  • Que se passe-t-il si les attaquants escaladent les privilèges à l'intérieur du cloud? La GPSC identifie les mauvaises configurations, mais ne détecte pas les abus de privilèges actifs.

Comment Vectra AI comble le fossé

Le CSPM surveille la posture de sécurité du cloud , mais il ne détecte pas les menaces actives ou les abus d'identité. La plateforme Vectra AI Platform permet de détecter en temps réel les menaces liées au cloud et à l'identité, et d'arrêter les attaquants avant qu'ils ne prennent de l'ampleur.

  • Détection des abus d'identité et de privilèges - La surveillance pilotée par l'IA permet de détecter les prises de contrôle de comptescloud et les tentatives d'escalade des privilèges.
  • Stoppe les mouvements latéraux Cloud - Traque l'activité des attaquants dans les environnements cloud et SaaS, même lorsque les informations d'identification semblent légitimes.
  • Fonctionne avec CSPM et XDR - Complète CSPM en fournissant une détection des menaces en temps réel au-delà de la conformité et de l'application des politiques.

Avec Vectra AI, vous pouvez arrêter les attaquants qui exploitent les identités cloud avant qu'ils ne causent de réels dommages.

Comment Vectra AI complète CSPM

Le CSPM applique les politiques de sécurité ducloud , tandis que Vectra AI détecte les menaces actives au-delà des contrôles de configuration. Voici comment ils se comparent :

Capacité de sécurité GPSC La plateforme Vectra AI : cybersécurité de nouvelle génération
Détection des erreurs de configuration Cloud
Détection des comptes compromis
Identifier les mouvements latéraux Cloud
Détecte l'escalade des privilèges et les menaces individu Limitée
Surveillance des menaces liées au SaaS et à l'Cloud hybride

Vectra AI ne remplace pas le CSPM, il l'améliore en détectant les menacescloud et basées sur l'identité que la surveillance de la configuration ne parvient pas à détecter.