Die Zahl der Cyberangriffe nimmt über Nacht zu, insbesondere derjenigen, die auf hybride cloud Umgebungen abzielen. Einem in Axios zitierten Bericht zufolge haben sich die Angriffe auf cloud Systeme im Jahr 2022 fast verdoppelt. Amazon Web Services (AWS) ist einer der weltweit führenden cloud Anbieter und damit einer der beliebtesten cloud Anbieter für Angriffe böser Akteure. Jedes Unternehmen, das AWS nutzt, hat automatisch eine Zielscheibe auf dem Rücken. Daher müssen Unternehmen sicherstellen, dass sie über die notwendigen Sicherheitsmaßnahmen verfügen, wie sie beispielsweise von NIST und SANS zur Abwehr von Angreifern empfohlen werden. Der Konsens ist, dass Unternehmen alle Anstrengungen unternehmen müssen, um ihre Sicherheit rund um die Uhr aufrechtzuerhalten, insbesondere bei der Überwachung aller AWS-Konten in ihrer hybridencloud Infrastruktur.
Diejenigen, die mit Vectra NDR (Network Detection and Response) vertraut sind, wissen um die branchenführenden Funktionen zur Erkennung von und Reaktion auf Bedrohungen in Netzwerkumgebungen. Die Funktionen von Vectra NDR zur Kontosperrung wurden auf Vectra CDR (Cloud Detection & Response) für AWS erweitert. Die Vectra NDR-Funktionen zur Kontosperrung erstrecken sich nun auf die gesamte hybride cloud Umgebung, vom Netzwerk bis zur cloud, speziell für AWS. Vectra CDR für AWS sperrt Ihre registrierten Konten, um bösartige Akteure auszusperren, die versuchen, die Passwörter Ihrer Benutzer zu erraten oder sich mit Brute-Force-Methoden Zugang zu Ihrem Unternehmen zu verschaffen. Wie funktioniert das?
Kontosperrung mit Vectra CDR für AWS
Vectra CDR für AWS wird von Vectra Attack Signal Intelligence mit KI-gesteuerten Erkennungsfunktionen unterstützt. Es stärkt SecOps-Teams, indem es einen unübertroffenen Einblick in alle Aktionen bietet, die in der gesamten AWS-Infrastruktur stattfinden. In jeder cloud Umgebung, insbesondere bei AWS, liegt ein großer Schwerpunkt auf Anmeldedaten. Die Grundlage eines Großteils der cloud Exploits beruht auf kompromittierten Anmeldeinformationen. Angreifer können phishing Kampagnen nutzen oder Zugangsdaten verwenden, die versehentlich in Code-Repositories übertragen wurden, um ihre AWS-Zielkonten zu erreichen. Um dies zu bekämpfen, bietet Vectra CDR für AWS:
- Bessere Cloud Erkennung und Reaktion: Vectra CDR für AWS erkennt jedes unbekannte Verhalten durch seine leistungsstarke KI-gesteuerte Erkennung. Auf diese Weise hat Ihr SecOps-Team Zugriff auf die klassenbeste Signaleffizienz, um genau zu bestimmen, welche AWS-Konten kompromittiert wurden.
- Reichhaltiger Kontext: Vectra CDR für AWS bietet SecOps-Teams die notwendigen Einblicke, um fundierte Entscheidungen zu jeder auf Anmeldeinformationen basierenden Aktion zu treffen, die über ein beliebiges AWS-Konto stattgefunden hat. So erhalten SecOps bessere Informationen, um aus einer ganzheitlichen Perspektive fundierte Entscheidungen zu allen Vorgängen in Ihrer AWS-Umgebung zu treffen.
- Umfassende AWS-Abdeckung: Vectra CDR für AWS deckt die gesamte AWS-Infrastruktur ab, auch regionen- und kontenübergreifend, um alle unbekannten Angreifermethoden zu identifizieren, die AWS-Konten als Vehikel zur Ausführung eines Angriffs nutzen wollen.
Vectra CDR für AWS bietet die notwendigen Mittel, um Angriffe auf Ihre AWS-Konten zu erkennen und darauf zu reagieren, ohne dass eine zusätzliche Schulung zu identitätsbasierten Angriffen erforderlich ist, insbesondere zu solchen, die EC2 für eine einzelne VPC und Lambda-Instanzen betreffen. Darüber hinaus gibt Ihnen Vectra CDR für AWS die Kontrolle über Ihre AWS-Konten, ohne dass Sie auf eine Alles-oder-Nichts-Methode zur Kontosperrung zurückgreifen müssen. Ihre SecOps-Teams können sich auf die Leistung von Vectra CDR für AWS verlassen, um genau zu identifizieren, welches AWS-Konto kompromittiert ist, bevor ein Exploit in Ihrem Unternehmen ausgeführt werden kann.
Was kommt als Nächstes?
Erleben Sie die Leistungsfähigkeit von Vectra CDR für AWS aus erster Hand und vereinbaren Sie einen Termin für eine Demo mit uns bei Gartner SRM London.