banner
Nachrichtenzentrum
Sofortige Lieferung

Das neue CIEM von Lacework nutzt ML, um hoch hinauszufischen

Oct 06, 2023

Von Shweta Sharma

Leitender Autor, CSO |

Der Cloud-Sicherheitsanbieter Lacework hat ein neues Cloud Infrastructure Entitlement Management (CIEM)-Angebot veröffentlicht, um die Beobachtbarkeit aller Cloud-Identitäten zu stärken.

Die neue Funktion zielt darauf ab, das Cloud-Sicherheitsangebot von Lacework zu vereinfachen, indem das bestehende Cloud Security Posture Management (CSPM), die Angriffspfadanalyse und die Bedrohungserkennungsfunktionen auf einer einzigen Plattform zusammengeführt werden.

„CIEM bereichert unsere Plattform mit Cloud-Identitäts- und Berechtigungskonfigurationsdaten sowie dem Verständnis, wie Identitäten und Berechtigungen verwendet werden“, sagte Adam Leftik, Vizepräsident für Produkte bei Lacework. „Dies löst nicht nur heute kritische Kundenherausforderungen, sondern bietet auch zukünftige Möglichkeiten, diese Daten mit Funktionen wie Angriffspfadanalyse, Anomalieerkennung und zusammengesetzten Warnungen und mehr zu kombinieren, um Kunden noch weiter zu helfen.“

Die neuen CIEM-Funktionen sind zum Start als Teil des Pro-Pakets von Lacework verfügbar und können ohne zusätzliche Kosten genutzt werden. Das Unternehmen bietet abgestufte Pakete an, darunter Standard, Pro und Enterprise, basierend auf den Sicherheitsanforderungen des Kunden.

Die patentierte Technologie für maschinelles Lernen von Lacework, Polygraph Data Platform, wird das neue Angebot für die Berechtigungsverwaltung unterstützen. Das Unternehmen behauptet, dass diese Funktion dazu beitragen wird, Cloud-Benutzer-, Ressourcen-, Gruppen- und Rollenidentitäten sowie die entsprechenden Berechtigungen dynamisch zu erkennen und zu analysieren.

Dies erfolgt durch einen automatischen Vergleich der den Identitäten gewährten Berechtigungen mit den tatsächlich genutzten Berechtigungen, wodurch Identitäten identifiziert werden können, denen übermäßige Berechtigungen zugewiesen wurden.

Folglich berechnet es eine Risikobewertung für jede Identität, bewertet die Identitäten mit dem höchsten Risiko mithilfe einer Angriffspfadanalyse und generiert Empfehlungen zur Optimierung von Berechtigungen auf der Grundlage historischer Daten.

„Identitätsrisiken, Angriffe und Vorfälle stellen nach wie vor einen grundlegenden Bedrohungsvektor für Daten, Apps, Cloud und On-Premise dar“, sagte Michael Sampson, Analyst bei Osterman Research. „Jede Organisation, die eine Cloud-Infrastruktur nutzt, muss ihren Identitätsstatus angemessen im Griff haben, und die von Lacework hinzugefügten Funktionen werden für ihre Kunden von großem Wert sein.“

Die neue Berechtigungsverwaltungsfunktion soll in Kombination mit den vorhandenen Angriffspfadkontext- und Anomalieerkennungsfunktionen Kunden bei der IAM-Compliance, der Priorisierung von Identitäten mit hohem Risiko, der Durchsetzung der geringsten Rechte sowie der Erkennung und Verwaltung von Lateral Movement, Privilegieneskalation und Insider-Angriffen unterstützen Bedrohungen.

Das neue Angebot soll die bestehenden Fähigkeiten von Lacework ergänzen, um ein einheitliches Cloud-Sicherheitsangebot über eine einzige Plattform bereitzustellen.

„Lacework CIEM bietet Kunden einen Mehrwert, indem es bestehende Lacework-Funktionssätze ergänzt, um ein einheitliches Cloud-Sicherheitserlebnis zu bieten. Ein Hauptaugenmerk von Lacework liegt auf der Bereitstellung eines einheitlichen Datenmodells, das es uns ermöglicht, Kundenumgebungen besser zu verstehen und tiefere Sicherheitseinblicke für Teams bereitzustellen.“ „Wir können Cloud-Risiken und -Bedrohungen schnell und gemeinsam erkennen, untersuchen und darauf reagieren“, sagte Leftik.

Zu den bestehenden Funktionen von Lacework gehören eine Cloud-native Application Protection Platform (CNAPP), CSPM, Infrastructure as Code (IaC)-Sicherheit, Cloud Workload Protection Platform (CWPP), Kubernetes-Sicherheit und Angriffspfadanalyse.

„Cloud-Sicherheitstools sind über eine Vielzahl spezialisierter Untersegmente verteilt, die separat klassifiziert wurden, um die Vergleichbarkeit zwischen aufstrebenden Anbietern zu gewährleisten und spezifische Fähigkeiten hervorzuheben“, sagte Sampson. „Während jedes einzelne Tool wertvoll oder unverzichtbar ist, haben Unternehmen, die mehrere unterschiedliche Tools von unterschiedlichen Anbietern einsetzen, Schwierigkeiten, ihre Angriffsfläche zu verstehen.“

Obwohl Anbieter gerne eines der vielen spezifischen kleineren Segmente der Cloud-Sicherheit dominieren, schätzen Unternehmen im Laufe der Zeit immer weniger Tools von immer weniger Anbietern, fügte er hinzu.

Copyright © 2023 IDG Communications, Inc.

Lesen Sie dies als nächstes