Principales fonctionnalités d'IBM Cloud® Security and Compliance Center Workload Protection
IBM Cloud® Security and Compliance Center Workload Protection vous aide à accélérer l'adoption du cloud hybride en prenant en compte la sécurité et la conformité réglementaire. Identifiez facilement les vulnérabilités, validez la conformité et les autorisations, bloquez les menaces d'exécution et répondez plus rapidement aux incidents sur n'importe quelle plateforme : Cloud ou sur site, hôtes ou VM et conteneurs ou OpenShift/Kubernetes. Une plateforme de protection des applications cloud-native (CNAPP) alimentée par des informations sur l'exécution.
Cloud Security Posture Management (CSPM)
-
Fournit une plateforme unifiée et centralisée pour gérer la sécurité et la conformité des applications, des charges de travail et de l'infrastructure qui s'exécutent sur IBM Cloud, dans d'autres clouds et sur site, couvrant les services gérés, les hôtes ou les VM et les conteneurs, OpenShift ou Kubernetes.
-
Les documents des cadres prêts à l'emploi tels que Financial Services, PCI, DORA, CIS ou NIST permettent de mettre en œuvre et de valider les contrôles requis pour satisfaire aux normes et aux lois du secteur.
-
Cloud Security Posture Management (CSPM) pour vous aider à identifier les mauvaises configurations et à valider la conformité sur le cloud à travers IBM Cloud, AWS, Azure et GCP ou à l'intérieur des hôtes, des VM et de Kubernetes, y compris VPC, VMware ou PowerVS et IBM Z avec Linux.
-
Instructions de remédiation assistée pour remédier aux contrôles défaillants ou à la capacité d'accepter des risques connus.
-
Offre un inventaire de tous vos actifs Cloud (ressources informatiques, services gérés, identités et droits) et de vos hôtes, VM et clusters, qu'ils soient dans le Cloud ou sur site.
-
Une hiérarchisation avancée des risques mettant en corrélation les mauvaises configurations, l'exposition publique, le contexte d'utilisation (vulnérabilités, permissions actives) et la détection des menaces à haut niveau de confiance. Visualiser les risques à l'aide d'une carte vectorielle de corrélation permettant aux équipes de sécurité d'avoir une connaissance complète de la situation au-delà d'une simple évaluation statique de la posture.
-
Obtenez une visibilité sur les identités dans le nuage et gérez les autorisations grâce aux fonctionnalités de gestion des droits de l'infrastructure dans le nuage (CIEM): identifiez les utilisateurs inactifs ou disposant d'autorisations excessives. Optimiser les politiques d'accès pour accorder juste assez de privilèges aux utilisateurs, aux groupes, aux rôles et aux identités des machines.
-
Cloud Detection and Response (CDR) pour enquêter sur les activités suspectes d'utilisateurs excessivement privilégiés accédant à des données sensibles. Obtenez une visibilité en temps réel en surveillant les contrôles de sécurité dans le nuage, en détectant les changements de configuration et en empêchant les dérives dans les comptes du nuage.
-
Analyser la posture de sécurité de l'infrastructure en tant que code (IaC), y compris les graphiques Terraform, CloudFormation, Helm ou les manifestes YAML.
Gestion des vulnérabilités
-
Recherche de vulnérabilités dans les paquets du système d'exploitation et les bibliothèques de troisième partie telles que Java, Python, Golang, Javascript, ou Ruby.
-
Mettez en œuvre l'analyse tout au long du cycle de vie de votre application, à partir de votre pipeline CI/CD, du registre d'images de conteneurs ou pendant l'exécution dans les hôtes, les VM ou les Kubernetes/OpenShift.
-
Ajoute un contexte d'exécution en cours d'utilisation pour filtrer les vulnérabilités exposées dans les applications en cours d'exécution, ce qui réduit de 85 % en moyenne le nombre de vulnérabilités à corriger immédiatement.
-
Filtres supplémentaires pour l'établissement de priorités, tels que les exploits disponibles, les correctifs disponibles, etc.
-
Tableau de bord de la gestion des vulnérabilités, rapports avancés et personnalisables, alerte en cas de nouvelles vulnérabilités ou d'images non scannées et acheminement vers les systèmes de billetterie.
-
Politiques avancées pour personnaliser les critères de vulnérabilité et le blocage par environnement ou par portée.
-
Évaluation du fichier Docker pour détecter les secrets ou les mauvaises configurations lors de la construction.
-
Kubernetes Contrôleur d'admission pour empêcher les vulnérabilités d'être déployées dans les clusters.
Détection et réponse des points finaux (EDR) des serveurs
-
Instrumente les hôtes, les VM et les clusters Kubernetes/OpenShift via eBPF pour inspecter toute l'activité du système via les appels système avec une empreinte minimale sur les performances.
-
Plusieurs milliers de politiques OOTB mises à jour chaque semaine par notre équipe de recherche sur les menaces. Les règles peuvent être personnalisées ou vous pouvez en créer de nouvelles en utilisant le langage Falco. Falco est la norme open source Cloud-native pour la sécurité d'exécution.
-
Outre les règles, l'analyse comportementale permet de détecter les menaces et les logiciels malveillants courants, tels que les activités de crypto-mining, et le profilage de la charge de travail pour définir automatiquement le comportement attendu peut étendre les capacités de détection.
-
Blocage préemptif, empêchant l'exécution de binaires malveillants ou figurant sur la liste noire, y compris les logiciels malveillants identifiés ou les binaires dérivants dans une image de conteneur.
-
Remédiation avancée, permettant d'exécuter automatiquement des actions correctives, y compris l'arrêt des processus, l'arrêt ou la mise en pause des conteneurs, etc.
-
Règles de détection FIM (File Integrity Monitoring) qui peuvent être définies par champ d'application (chemin, nom de fichier, cmd, utilisateur, etc.) et qui détectent à la source toutes les activités possibles (lecture, écriture d'un fichier, écriture d'un répertoire, etc.)
Kubernetes Workload Protection et Network Segmentation (CWPP)
-
IBM Cloud Security and Compliance Center Workload Protection est une Kubernetes plateforme complète de protection des charges de travail comprenant l'analyse des vulnérabilités, la détection/prévention des hôtes et des conteneurs, la posture et la conformité (KSPM), le tout conçu pour Kubernetes et OpenShift.
-
Auditer et détecter les activités anormales ou interdites au niveau de la couche d'orchestration, en intégrant les événements d'audit Kubernetes.
-
Obtenir une visibilité sur la communication réseau entre les pods, afin de générer et de valider les politiques de sécurité réseau du moindre privilège pour la segmentation du réseau.
Réponse aux incidents et criminalistique
-
Automatise la collecte et la corrélation des événements, de la posture et des vulnérabilités aux identités à travers les hôtes, les VM, les conteneurs et l'activité Cloud.
-
L'analyse du chemin d'attaque permet de visualiser la chaîne d'attaque et donne aux analystes de la sécurité les moyens de comprendre rapidement les relations entre les ressources et leurs implications pour la chaîne d'attaque dans n'importe quel environnement en nuage.
-
Comprendre les comportements suspects en matière d'identité, tels que les connexions inhabituelles, les scénarios de voyage impossibles et les adresses IP malveillantes. Grâce à ce contexte, les équipes peuvent rapidement comprendre le qui, le quoi, le où et le comment des acteurs de la menace dans leur infrastructure.
-
Enregistrer, à des fins d'audit et d'enquête, toutes les commandes exécutées (et l'arborescence des processus), les modifications de fichiers ou les connexions réseau, sur l'ensemble des hôtes et des conteneurs.
-
Déclencher la capture de toute l'activité du système (SCAP) en cas de violation de la politique, afin d'effectuer une enquête approfondie et de reconstituer l'activité de l'attaquant, même si le conteneur a disparu depuis longtemps.
-
Transmettre les événements de sécurité à votre SIEM ou à d'autres outils de réponse et d'alerte en matière de sécurité.