Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CrowdStrike dévoile un service de chasse aux cybermenaces Cloud

août 2022 par Marc Jacob

CrowdStrike présente Falcon OverWatch Cloud Threat Hunting, un service autonome de chasse aux cybermenaces pour les menaces cachées et avancées provenant, opérant ou persistant dans les environnements cloud. Armée des indicateurs d’attaque (IoA) orientés-cloud correspondant au plan de contrôle et aux techniques d’espionnage détaillées des adversaires, l’équipe OverWatch Cloud Threat Hunting permet aux entreprises de disposer d’une visibilité inédite dans les environnements cloud afin d’observer et de contrer les menaces les plus sophistiquées présentes.

Alors que l’adoption rapide des architectures natives cloud augmente les surfaces d’attaque, les équipes de sécurité opèrent fréquemment dans le noir, sans visibilité et sans disposer des compétences indispensables pour traquer 24h/24 des menaces toujours plus sophistiquées dans des environnements cloud complexes. Résultat, les attaquants peuvent localiser les ressources dans le cloud et les exploiter bien avant que les équipes de sécurité ne soient en mesure de les détecter.

En s’appuyant sur les fonctionnalités de la plateforme de protection avec ou sans agent CNAPP (Cloud Native Application Protection Platform) de CrowdStrike, nos chasseurs de cybermenaces cloud de l’équipe Falcon OverWatch analysent les comportements suspects et anormaux, ainsi que les nouvelles techniques mises en œuvre par les attaquants. Fonctionnant en 24x7x365, Falcon OverWatch Cloud Threat Hunting peut prévenir les incidents et les intrusions tout en alertant les clients de manière proactive de toute attaque menée sur le cloud, incluant :

● Les activités adverses menées à l’intérieur et entre des infrastructures telles qu’Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure et autres fournisseurs de service cloud.

● Les attaques sophistiquées menées manuellement de type « hands-on-keyboard » et « zero-day » qui exploitent et infectent les workloads et les conteneurs cloud en production.

● Les indicateurs d’attaque (IoA) basés sur le cloud, tels que les vulnérabilités, les mauvaises configurations, les comportements applicatifs anormaux, les évasions de conteneurs, les élévations de privilèges, l’infection de nœuds, etc.

● Les chemins d’attaque qui exploitent en premier lieu les actifs informatiques traditionnels pour obtenir un accès initial à l’infrastructure, avant de pivoter vers les applications, systèmes et données résidant dans le cloud.


Voir les articles précédents

    

Voir les articles suivants