Die wichtigsten Highlights dieser Version sind:
CSPM (Cloud Security & Posture Management):
Benutzerverwaltung
RBAC - Die Unterstützung für RBAC-Kontrollen auf der Ebene der Kontengruppen. Sie können den Zugriff von Benutzern und Administratoren auf eine bestimmte(n) Kontogruppe(n) beschränken. Benutzer können auch ihre Standardansicht über alle C3M-Dashboards festlegen, indem sie ihre bevorzugten Cloud-Konten oder Kontengruppen auswählen.
Sicherheit Governance
CQL auf AWS-Richtlinienbedingungen - Sie können CQLs über die Bedingungen in Richtlinienanweisungen definieren.
Z. B. sollte CMK keine policyStatement mit [condition mit [operator = 'Bool' und opKey = 'kms:GrantIsForAWSResource' und opValue = 'true' haben
Angereicherte ressourcenspezifische Ansicht - Sie können sowohl vordefinierte als auch benutzerdefinierte Richtlinienwarnungen für jede verletzende Ressource sehen.
Neue Policen - Neue Richtlinien für GCP, AWS und Azure hinzugefügt.
Automatisierung
GCP-Playbooks - Unterstützung von GCP-Playbooks zur Erweiterung unseres SOAR-Angebots. Sie können unsere vordefinierten Aktionen nutzen und automatische Abhilfemaßnahmen für GCP-Richtlinienverletzungen konfigurieren. Playbooks basieren auf einem serverlosen Framework, und Sie müssen das Remediation-Modul in einem bestimmten GCP-Projekt bereitstellen.
- Alarme - Möglichkeit, nach einem Richtliniennamen (vordefiniert oder benutzerdefiniert), einer Alarm-ID oder einer Region zu suchen.
- Bestandsübersicht - Sichtbarkeit all Ihrer konformen und nicht konformen Ressourcenstandorte in einer Geokarte mit zusätzlichen Filtern auf den Ressourcentyp.
- Neue Seite für die Auflistung von Cloud-Konten - Möglichkeit, überwachte Konten nach verschiedenen Attributen zu filtern, wie z. B. Sync-Status, Typ, Modus usw.
CIEM (Cloud Infrastructure Entitlement Management):
Sichtbarkeit
Neues IAM-Übersichts-Dashboard - Einsicht in Ihre IAM-spezifischen Alarme, privilegierte Identitäten, übermäßig bereitgestellte Mitglieder, Ressourcen mit breitem Zugriff, Top-5-IAM-Alarme und vieles mehr.
- Einfensterige Ansicht zur Visualisierung Ihrer IAM-Identitäten und deren Nutzungsmuster. Sie können nach Identitätstypen wie Benutzern, Gruppen oder Dienstkonten filtern und erhalten Einblicke in deren genutzte und ungenutzte Berechtigungen in den letzten 90 Tagen. Sie können dies nutzen, um für Ihre IAM-Identitäten den Least Privilege-Zugriff durchzusetzen.
- Sie können auch projektübergreifend nach jeder Berechtigung suchen und prüfen, ob diese Berechtigung in einem bestimmten Zeitraum verwendet wird oder nicht.
- Echtzeit-Transparenz über alle IAM-Aktivitäten in Ihren Multi-Cloud-Umgebungen.
- Prüfen Sie die jüngsten Zugriffsänderungen in Ihren Cloud-Konten.
- Geografische Darstellung von fehlgeschlagenen und erfolgreichen Ereignissen.
- Kennen Sie die sensiblen Ereignisse in Ihren Multi-Cloud-Umgebungen.
- Überprüfen Sie Konfigurationsänderungen an verletzenden Cloud-Ressourcen mithilfe unserer neuen Zeitleistenansicht.
Für weitere Details sprechen Sie uns bitte an