Aujourd’hui, nous sommes heureux de vous présenter de nouvelles capacités de remédiation pour AWS qui peuvent aider les organisations à créer un environnement cloud auto-sécurisé. Varonis automatise les actions qui ont une valeur de sécurité élevée et n’ont aucun impact commercial, comme le blocage de l’accès public à des compartiments S3 sensibles, la suppression d’utilisateurs et de rôles obsolètes et la suppression de clés d’accès inactives.
Cet article de blog vous présente les nouvelles mises à jour de Varonis pour AWS. Si vous êtes présent au salon AWS re:Inforce cette semaine, arrêtez-vous au stand 303 pour une démonstration en direct !
DSPM active ou passive : les différences
De nombreuses organisations se tournent vers la DSPM pour avoir une plus grande visibilité sur l’emplacement de leurs données sensibles et sur les endroits où ces données sont menacées. Toutefois, la plupart des fournisseurs de DSPM se contentent de vous présenter les résultats de leurs recherches et ne peuvent pas résoudre les problèmes qu’ils ont identifiés. Cette approche passive de la DSPM alourdit le travail des équipes informatiques et de sécurité, qui doivent configurer des flux de travail tiers ou même examiner manuellement les résultats afin de les corriger.
Varonis adopte une approche active de la DSPM, en intégrant la remédiation dans sa plateforme de sécurité des données. L’automatisation d’AWS proposée par Varonis, une première sur le marché, permet de remédier à l’exposition sous plusieurs angles :
- Erreurs de configuration (par exemple, appliquer le chiffrement au repos)
- Expositions liées à l'identité (par exemple, supprimer les clés d'accès obsolètes)
- Exposition des données publiques (par exemple, appliquer le blocage de l'accès public à tous les compartiments sensibles)
Bloquez automatiquement l'accès du public aux compartiments S3.
AWS offre aux entreprises la flexibilité et la puissance dont elles ont besoin pour créer et multiplier les charges de travail de données cloud plus rapidement que jamais. Cependant, en raison de la complexité des politiques d’accès et des configurations, il peut être difficile pour les équipes de sécurité de suivre le rythme.
Avec la remédiation automatisée de Varonis, les équipes de sécurité peuvent automatiquement appliquer des blocages d’accès public à tous les compartiments S3 contenant des données sensibles. Vous pouvez effectuer cette remédiation de façon groupée, en fonction d’un calendrier spécifique ou en continu afin de vous tenir automatiquement au courant des nouvelles expositions.
Une piste d’audit détaillée de l’activité peut également vous aider à détecter les cas où les utilisateurs rendent les compartiments publics, afin que vous puissiez gérer les risques dès qu’ils se présentent.
Supprimez les utilisateurs, les rôles et les clés d'accès obsolètes.
Une fois qu’un attaquant dispose d’une identité, il a accès aux données. Il est donc important de supprimer les utilisateurs, les rôles et les clés d’accès obsolètes ou inutiles pour fermer cette voie d’attaque.
Varonis tient à jour un inventaire complet des utilisateurs, des rôles et des clés d’accès de votre environnement AWS et identifie ceux qui sont obsolètes en fonction d’une période d’inactivité personnalisable. Varonis affiche ensuite les entités obsolètes sur le tableau de bord IaaS et crée des rapports pour faciliter l’examen de ces éléments.
Dans le tableau de bord, vous pouvez effectuer une analyse détaillée et sélectionner les entités obsolètes que vous souhaitez supprimer de votre environnement. Vous pouvez ensuite utiliser les capacités de remédiation de Varonis pour les éliminer rapidement de votre compte AWS. Configurez des rapports à envoyer régulièrement à vos architectes de sécurité cloud pour examiner et approuver les entités à supprimer par Varonis.
Ce contrôle granulaire permet de combler les lacunes en matière de désactivation des utilisateurs, d'identifier les menaces liées à l'identité et de réduire rapidement votre rayon d'exposition.
Corrigez automatiquement les erreurs de configuration AWS critiques.
Malgré la flexibilité d’AWS, la mise en place d’un environnement sécurisé peut s’avérer difficile, et une configuration incorrecte peut entraîner des risques importants en matière de sécurité et de conformité. Même après la configuration initiale, il est essentiel de rester vigilant car une dérive de configuration peut se produire.
Varonis surveille en permanence votre environnement AWS pour détecter de manière proactive les erreurs de configuration susceptibles d’exposer vos données sensibles à des risques et de compromettre la conformité. Plutôt que de vous retrouver avec une liste de problèmes à résoudre, Varonis vous permet de corriger automatiquement et continuellement les problèmes de configuration au fur et à mesure qu’ils surviennent.
Utilisez Varonis pour trouver et corriger automatiquement les erreurs de configuration critiques sur AWS, telles que :
- Politiques de mot de passe manquantes
- Contrôle de la propriété des objets S3
- Absence de chiffrement des données au repos
Grâce à ces capacités de remédiation, vous pouvez maintenir de manière proactive un environnement AWS sécurisé et empêcher les dérives de configuration.
Identifiez les bases de données fantômes avec la prise en charge d'Elastic Block Store.
La création d’une base de données non gérée sur les volumes EBS associés à des instances EC2 est relativement simple. Cependant, ces bases de données sont souvent créées à l’insu de l’équipe de sécurité. Si les équipes n’ont pas la possibilité de trouver les bases de données fantômes et de comprendre quelles données sensibles elles contiennent, ces bases de données passent inaperçues et deviennent des cibles faciles pour de potentielles attaques.
Varonis prend désormais en charge la recherche et la surveillance des données sensibles pour EBS. À présent, vous pouvez :
- Rechercher les bases de données fantômes exécutées sur des instances EC2 ;
- Faire apparaître des instantanés orphelins ;
- Identifier les sauvegardes et les vidages stockés dans S3 et les relier à la base de données correspondante.
Les clients disposent désormais d'une vue claire de toutes leurs bases de données, y compris des bases de données fantômes non gérées.
Bénéficiez d'une couverture complète grâce à l'assistance Amazon Redshift.
De nombreuses entreprises s’appuient sur Amazon Redshift pour analyser des données critiques pour leur entreprise, mais il peut être difficile de comprendre où se trouvent les données sensibles, où elles sont menacées et comment elles sont utilisées dans l’entrepôt de données.
En étendant la prise en charge de Varonis en matière de données structurées aux données disponibles dans AWS Redshift, les organisations peuvent être sûres que leurs entrepôts de données critiques sont sécurisés. Varonis vous permet de :
- Rechercher et classifier les données ;
- Analyser les permissions et l'exposition ;
- Gérer les erreurs de configuration ;
- Surveiller les activités et détecter les menaces.
Essayez Varonis pour AWS gratuitement.
Disponible sur AWS Marketplace, la plateforme Varonis de sécurité des données aide les équipes de sécurité à surveiller et à améliorer en permanence leur niveau de sécurité des données en temps réel.
Demandez une démonstration dès aujourd'hui et venez nous rendre visite au salon AWS re:Inforce pour voir la solution en action.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.