Environnements AWS


PARTENARIATS

Arctic Wolf Managed Cloud Monitoring pour Amazon Web Services
Arctic Wolf® détecte et répond aux menaces avancées qui impactent vos applications basées sur le cloud et les données hébergées dans l’infrastructure Amazon Web Services (AWS), et vous aide à respecter les obligations réglementaires telles que PCI, HIPAA et SOX. Chaque client se voit assigner une Concierge Security® Team (CST), qui fournit l’expertise en matière de sécurité dont vous avez besoin pour détecter et répondre rapidement aux menaces au sein de vos déploiements sur site et dans le cloud AWS.
Toutes les solutions Arctic Wolf ont été développées en collaboration avec AWS. Notre partenariat garantit que la technologie, les processus et les services d’Arctique Wolf utilisent pleinement l’informatique avancée AWS, le stockage, la mise en réseau et bien plus encore. Ensemble, nous fournissons un service totalement géré conçu pour protéger et surveiller vos ressources AWS essentielles.

Surveillance centralisée de votre infrastructure AWS

Arctic Wolf offre une visibilité totale sur vos ressources AWS. La solution de surveillance AWS d'Arctic Wolf fournit :
Logique de détection des menaces personnalisable

Une surveillance et un système d'alerte personnalisés en fonction des besoins spécifiques de votre environnement AWS.

Accès à Concierge Security 24h/24 7j/7

Une surveillance 24 heures sur 24 et 7 jours sur 7 assurée par des experts de premier plan pour détecter toute activité suspecte dans votre environnement AWS.

Couverture AWS complète

Une analyse centralisée de l'activité des instances CloudTrail, CloudWatch, GuardDuty, AWS WAF, EC2, etc.

Gestion de la posture de sécurité AWS

Analysez et inventoriez vos actifs cloud, profitez des données comparatives et renforcez votre posture de sécurité.

Analyse de la vulnérabilité de la machine hôte

Extrayez les informations de vulnérabilité des machines hôtes dans votre environnement AWS.

Évaluation des contrôles de sécurité CIS

Évaluez les contrôles de sécurité dans vos machines hôtes AWS par rapport aux normes du secteur.

Arctic Wolf® Agent pour la visibilité EC2

Activez la collecte basée sur agent des journaux d'événements Windows pour une visibilité optimisée dans vos instances EC2.

Rapport hebdomadaire détaillé

Rapports hebdomadaires fournis par le service de concierge de l'activité au sein des services actifs AWS.

Opérations de sécurité d'Arctic Wolf

Les opérations de sécurité d'Arctic Wolf offrent une surveillance AWS totale

Collecte des données AWS

Événements/alertes AWS détectées

AWS : surveillance de l'infrastructure cloud

AWS-CloudTrail-logo.jpg

CloudTrail

Activité des comptes AWS

cloudwatch.jpg

CloudWatch

Ressources AWS, SE et surveillance des applications

guard-duty.jpg

GuardDuty

Observations GuardDuty conservées

AWS-WAF.jpg

AWS WAF

Journaux AWS WAF

Questions fréquemment posées :

Chez Arctic Wolf, nous entendons certaines questions courantes sur le cloud public et la sécurité :
Question
« J'aimerais déplacer plus de charges de travail sur le cloud, mais comment m'assurer que les charges de travail que je déplace sont sécurisées ? »
Answer
Lorsque vous faites appel à Arctic Wolf comme fournisseur d'opérations de sécurité, vous pouvez être sûr que la migration d'un plus grand nombre d'applications vers AWS n'aura pas d'incidence sur la surveillance dont vous bénéficierez. Arctic Wolf a une expérience étendue du déploiement et de la surveillance des services et API AWS.
Question
« Qu'en est-il si je n'ai pas le temps ou le personnel pour exploiter GuardDuty, Cloud Watch, Control Tower ou d'autres services AWS ? »
Answer
Arctic Wolf permet aux clients de choisir la combinaison de services et d'outils adaptée pour optimiser le rapport coût/réduction des risques. Notre équipe de concierge peut aider avec les meilleures pratiques et des conseils pratiques pour démarrer. Nous fournirons ensuite la détection et les mesures d'intervention pour ces services 24h/24 7j/7.
Question
« Comment puis-je déployer Arctic Wolf dans AWS ? »
Answer
Au contraire des outils de sécurité cloud disposant d'installations et de configurations complexes, Arctic Wolf vous aide à adopter en toute sécurité le cloud en toute simplicité. La solution est fournie avec plus de 120 règles d'alerte prêtes à l'emploi et est facile à configurer via CloudFormation.

Protection contre les accès non autorisés et la perte de données

Catégorie d'attaque Description/Exemples Vulnérabilité du cloud
Unauthorized Access
Activité de connexion malveillante pour les utilisateurs et les administrateurs, modifications des paramètres administrateurs, augmentation des privilèges, connexions à partir d'emplacements internationaux inhabituels, hameçonnage et vol d'identifiants
Les services cloud sont conçus pour un accès depuis plusieurs emplacements et prennent en charge plusieurs appareils et systèmes d'exploitation, les rendant particulièrement vulnérables à un accès non autorisé.
Data Exfiltration
Les fuites de données (Data breaches), où les attaquants tentent d'acquérir des données sensibles, telles que des informations d'identification personnelle, la propriété intellectuelle, etc.
Les systèmes cloud permettent un accès à distance, le téléchargement de données et une mobilité universelle. L'accès aux API tiers et les problèmes de jeton OAuth peuvent exposer les données sensibles. Des appareils mobiles compromis peuvent également aboutir à une perte de données.
Resource Misuse
Extraction de la cryptomonnaie, « cryptojacking », pirates exploitant les ressources d'entreprise pour fournir des services.
Les instances cloud sont faciles à créer sans autorisation ni contrôle à distance. Elles manquent souvent de visibilité totale et d'alerte native.
Insider Threat
Erreur humaine, exposition accidentelle des données, intrus malveillants
Les plate-formes cloud facilitent la mobilité des données. Les architectures hybrides reposent sur plusieurs plate-formes, et de nombreux services cloud permettent de créer facilement des liens destinés au public.

Les défis de la sécurité du cloud

L'adoption du cloud augmente, tout comme les menaces liées au cloud. Un trop grand nombre d'équipes IT se fait distancer.

Nombre d'entreprises aujourd'hui se reposent sur au moins un cloud public :

94%

Nombre d'entreprises adoptent une stratégie « multi-cloud » :

84%

Pourcentage de cyberattaques favorisées par le cloud :

44%

Équipes IT manquant de visibilité sur la sécurité de l'infrastructure cloud :

43%

flexera.com

stratospherenetworks.com

brownglock.com

infosecurity-magazine.com

netskope.com

Comment nous pouvons aider

Adoptez le cloud en toute simplicité. Alors que les entreprises déplacent les charges de travail et l'infrastructure de leurs applications dans des environnements cloud, elles ne savent souvent pas comment étendre les mesures de sécurité au cloud, laissant leurs environnements vulnérables aux menaces. Arctic Wolf Cloud Monitoring aide à résoudre ce problème en fournissant une détection et des mesures d'intervention guidées au sein de tous les environnements cloud. Commencez à réduire le temps de retour sur investissement de votre parcours de la sécurité.

En savoir plus

Prêt à vous lancer ?

Nous sommes là pour vous aider. Contactez-nous pour planifier un appel de présentation avec l’un des membres de notre équipe et en savoir plus sur la manière dont Arctic Wolf peut profiter à votre organisation.