Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

Annonce d'une nouvelle offre de sécurité pour l'informatique en nuage au sein de la plateforme Censys ASM

"Dans le nuage, la question de savoir où se trouvent les données devient un problème légèrement différent [...] la barrière à l'entrée est si faible. Il est facile de créer une instance ou une VM Windows dans Azure ... et il est important d'avoir une certaine visibilité et une certaine gouvernance, de manière à assurer la responsabilité de ces éléments, par rapport à ce que vous attendez d'une configuration persistante".    

- Aaron Stanley, responsable de la cybersécurité mondiale chez Twilio

Aujourd'hui, Censys a le plaisir d'annoncer sa nouvelle offre de sécurité dans le nuage dans le cadre de la plateforme de gestion de la surface d'attaque (ASM)Censys . La suite de fonctionnalités de sécurité du cloud comprend la découverte des services exposés dans le cloud, les buckets de stockage inconnus, un inventaire centralisé et complet du cloud à travers tous les fournisseurs, et un balayage quotidien de tous vos actifs dans le cloud. L'un des principaux avantages que nos clients apprécient est la découverte des services de stockage en nuage exposés, tels que les buckets S3, et d'autres risques spécifiques au nuage, tels que l'exposition des bases de données ou les services RDP inutilement exposés dans votre environnement.

Comme tous les produits Censys , notre offre Cloud Security s'appuie sur nos données d'analyse les plus récentes, garantissant ainsi la meilleure visibilité de votre surface d'attaque, qu'elle soit dans le nuage, sur site ou dans un environnement hybride.

Offre et caractéristiques de la sécurité dans l'informatique dématérialisée

L'offre Censys Cloud Security pour la plateforme Censys ASM se déploie en quelques minutes et vous aide, vous et votre équipe, à découvrir des actifs et des comptes cloud nouveaux ou non gérés qui échappent à vos solutions de sécurité actuelles.

Comment cela fonctionne-t-il ? 

La nouvelle offre Censys Cloud Security se connecte à vos comptes cloud existants et analyse en permanence vos configurations cloud à la recherche d'actifs orientés vers l'Internet. À l'aide de nos algorithmes de découverte et d'attribution, nous utilisons ces informations sur l'organisation et l'infrastructure de votre surface d'attaque dans le nuage pour exploiter nos données de balayage Internet de pointe et trouver des actifs dans le nuage qui sont actuellement hors de portée de vos solutions informatiques et de surveillance du nuage.

Les principales caractéristiques de la nouvelle offre Cloud Security sont les suivantes :

Découverte d'un panier de stockage dans le nuage

Nous avons ajouté les godets de stockage comme nouveau type d'actif et les clients peuvent désormais visualiser leur inventaire de godets de stockage ainsi que les risques et les erreurs de configuration qui y sont associés. En outre, nos algorithmes de découverte d'actifs recherchent désormais les buckets S3 publiquement exposés et notre moteur de risque identifie les buckets publiquement accessibles susceptibles de contenir des données sensibles telles que des informations confidentielles ou d'autres informations exclusives. D'autres types d'actifs en nuage sont prévus dans les prochaines versions.

Connecteurs cloud pour AWS, Azure et GCP

Les connecteurs de nuages vous permettent d'importer continuellement des actifs de nuages publics dans votre inventaire d'actifs, de vérifier complètement les actifs de nuages pour les problèmes de sécurité et de contextualiser ce que nous avons trouvé. Par exemple, Censys étiquettera les actifs Internet avec le compte cloud dans lequel ils sont hébergés et le service cloud responsable de leur configuration. Les connecteurs cloud avec Azure, AWS et GCP peuvent être déployés instantanément à l'aide de Terraform ou, pour AWS, de Cloud Formation. En outre, les connecteurs cloud améliorent Censys Discovery en incorporant automatiquement les données de configuration du cloud dans le processus de découverte des actifs.

Inventaire centralisé et complet de l'informatique en nuage chez tous les fournisseurs

Censys fournit un inventaire centralisé et complet des actifs en nuage en combinant les actifs trouvés par le biais de nos connecteurs en nuage, ainsi que notre processus de découverte d'actifs sur Internet. Censys L'inventaire aide les praticiens à comprendre rapidement la configuration, la propriété, l'historique et la relation des actifs avec d'autres actifs organisationnels, l'historique des adresses IP, ainsi qu'à identifier les anomalies dans la surface d'attaque. Censys décompose également les actifs et les risques par compte et fournisseur cloud, tout en fournissant aux équipes de sécurité des pointeurs sur les configurations cloud spécifiques qui entraînent des problèmes de sécurité.

Censys API et intégrations

Censys La sécurité dans les nuages découvre continuellement des infrastructures inconnues qui doivent être étudiées afin de les rendre gérables. Cela nécessite souvent les efforts combinés d'ingénieurs, d'opérateurs et d'informaticiens. Censys Cloud Security est conçu dès le départ pour s'intégrer de manière transparente aux flux de travail de sécurité existants grâce à des intégrations robustes avec des solutions de ticketing comme JIRA et ServiceNow, ainsi qu'avec des SIEM comme Splunk et SumoLogic. Les utilisateurs de Censys gagnent ainsi un temps précieux dans l'exploitation des résultats et s'assurent que les équipes travaillent ensemble pour réduire le risque d'actifs oubliés.

Visibilité accrue de l'informatique en nuage grâce à Censys Data

La nouvelle offre de sécurité dans le nuage Censys est un grand pas en avant pour répondre aux préoccupations de sécurité des infrastructures modernes dans le nuage. Censys exploite ses capacités de découverte d'actifs à la pointe de l'industrie en combinaison avec les intégrations des fournisseurs de nuage tels que AWS, Azure, GCP pour permettre à nos clients de connaître leur surface d'attaque dans le nuage du point de vue de l'attaquant. Contrairement à ses concurrents, la plateforme Censys ASM s'appuie sur les données de balayage les plus précises et les plus complètes de l'Internet (notre Universal Internet DatSet), ce qui est essentiel pour la sécurité dans le nuage. Nos données se distinguent du bruit en tenant compte de la nature éphémère et élastique de l'informatique en nuage grâce à des balayages biquotidiens des 100 ports les plus importants.

"La plupart des entreprises du classement Fortune 500 ont des centaines de comptes dans le nuage. Si certains sont gérés à l'aide d'outils de sécurité, beaucoup sont créés simultanément par des groupes non informatiques et ne disposent pas de contrôles techniques permettant d'éviter les violations. 

- Censys Co-fondateur Zakir Durumeric. 

Ce n'est un secret pour personne que les comptes cloud non gérés ont tendance à contenir les actifs les plus risqués d'une organisation. "L'un de nos clients pensait que sa surface d'attaque ne comptait que 800 hôtes, mais après s'être connecté à ses comptes AWS, nous en avons inventorié un total de 1 439. Cette découverte a été importante car nous avons été en mesure de révéler 60 protocoles exposés et des risques de logiciels en fin de vie sur des actifs autrement inconnus", a déclaré Durumeric. "Afin de maintenir la conformité et d'éviter les failles de sécurité, il est impératif d'avoir un inventaire complet et continu de tous les actifs, quel que soit le compte ou le fournisseur."

Extension de la gestion de la surface d'attaque dans l'informatique dématérialisée

Grâce à la nouvelle offre Censys Cloud Security, les équipes peuvent enfin obtenir une vue complète et centralisée de leur empreinte dans le nuage, mieux gérer les risques liés au nuage en réduisant leur surface d'attaque et en protégeant les actifs critiques du nuage.

Des violations de données aux ransomwares, la sécurité de l'informatique en nuage est la nouvelle frontière des écosystèmes informatiques en pleine expansion. Une étude sur la sécurité de l'informatique dématérialisée menée par Censys Labs a révélé près de deux millions d'expositions de bases de données chez les fournisseurs d'informatique dématérialisée les plus courants, ainsi que 1,9 million d'expositions RDP. Ces résultats indiquent qu'il manque une pièce au puzzle de la sécurité dans l'informatique dématérialisée et que les praticiens ont besoin de plus de soutien. Les expositions de bases de données conduisent à des violations de données, et les recherches menées par le FBI ont montré que RDP représente 70 à 80 % des violations de réseau, ce qui peut conduire à des attaques réussies de ransomware.

Ces résultats sont essentiels pour comprendre la vitesse à laquelle nous devons nous attaquer aux problèmes de sécurité du cloud aujourd'hui. Nous savons qu'il n'y a pas de solution miracle et qu'il faudra une combinaison de meilleurs processus, de meilleures pratiques, mais aussi de meilleures technologies et de meilleurs outils pour répondre aux besoins de l'industrie.

Pour plus d'informations sur la plateforme Censys ASM et notre nouvelle offre de sécurité pour le cloud, inscrivez-vous pour une démonstration ou contactez-nous dès aujourd'hui !

Solutions de gestion de la surface d'attaque
En savoir plus