Die Version 4.2.0 bietet eine Vielzahl neuer Funktionen, Merkmale und Richtlinien, einschließlich des mit Spannung erwarteten C3M-Risiko-Scores, der eine Branchenneuheit darstellt.
Allen Kunden wird empfohlen, die neuen Änderungen durchzugehen und dieses Upgrade zu nutzen.
Für weitere Informationen wenden Sie sich bitte an uns .
Eigenschaften
Risiko-Score für Ausschreibungen
Das C3M-Risiko-Scoring-Framework hilft Sicherheitsteams bei der Identifizierung von Ressourcen mit hohem Risiko und hoher Auswirkung und bietet tiefe Einblicke und Kontext zu allen verbundenen Einheiten, die zum Risiko einer Ressource beitragen können. Auf der Grundlage des herstellerneutralen und branchenweit anerkannten CVSS-Frameworks von FIRST.org und Risk Impact auf der Basis von C3M Intelligence erhalten Sie eine Risikobewertung von 0 bis 10 mit vollständigem Kontext für alle Ihre Cloud-Ressourcen auf der Grundlage von Faktoren wie Angreifbarkeit, Gefährdung und Auswirkungen. Der Risikowert kann zwischen 0 und 10 liegen, wobei ein höherer Wert ein größeres Sicherheitsrisiko anzeigt. ANMERKUNG : Diese Version unterstützt NUR AWS-Ressourcen, in späteren Versionen werden auch Azure- und GCP-Ressourcen unterstützt.
Wie kann Risiko-Scoring helfen?
- Verringerung von Fehlalarmen durch Risikobewertung von Warnmeldungen mit hohem Risiko und hoher Auswirkung.
- Hilfe bei der Priorisierung von Warnungen durch Bereitstellung eines 0-10-Risiko-Scores auf der Grundlage des CVSS Framework von NIST
- Die Anzeige von Faktoren, die zur Risikobewertung beitragen, wie z. B. "Ausnutzbarkeit", "Gefährdung", "Explosionsradius" und "Auswirkung", hilft dabei, Kontext für alle Warnungen zu gewinnen.
- Bereitstellung eines anpassbaren Risikomodells - Unternehmen können die Gewichtung der Komponenten festlegen, die zum Risk Score Framework beitragen.
Bildschirm "Alert Findings
Völlig neu gestalteter Bildschirm "Alert Findings", der Administratoren bei folgenden Aufgaben helfen kann
- Alarme nach Risikowert filtern
- Massenauflösung von Warnungen
- Alle beitragenden Risikofaktoren für ein Cloud-Asset anzeigen
- Ansicht der Compliance-Kennzeichnungen, die den einzelnen Warnungen zugeordnet sind
Alarmübersicht Dashboard
Die Unterstützung von CP-Playbooks erweitert unser SOAR-Angebot. Sie können unsere vordefinierten Aktionen nutzen und automatische Abhilfemaßnahmen für GCP-Richtlinienverstöße konfigurieren. Playbooks basieren auf einem serverlosen Framework, und Sie müssen das Remediation-Modul in einem bestimmten GCP-Projekt bereitstellen.
Das Dashboard bietet außerdem die folgenden Erweiterungen
- Möglichkeit zum Filtern von Alarmen nach Alarmquelle. Verwenden Sie diesen Filter, um eine Übersicht der Warnmeldungen nach dem ausgewählten Paket anzuzeigen. Sie können mehrere Pakete auswählen.
- Möglichkeit zur Anzeige von Warnmeldungen nach Auswirkungskategorie
- Risiko-Score für das Widget TOP Alerts by Age hinzugefügt.
- Möglichkeit, die Risikobewertung für kürzlich erstellte Warnmeldungen zu sehen
- Möglichkeit, TOP-Konten mit OPEN Alerts zu sehen
Inventar Dashboard
Das bisherige Erkunden -> Inventar -> Ressourcenzentrum wurde nach Erkunden -> Inventar verschoben.
Das Inventar-Dashboard verfügt außerdem über folgende NEUE Funktionen
- Möglichkeit zur Anzeige von Ressourcen mit hohem Risiko mithilfe des Filters "Risiko-Score
- Erweiterter TAG-FILTER
- Möglichkeit, Ressourcen auf der Grundlage verschiedener Tag-Kriterien zu filtern
- Auf diese Weise lassen sich schnell nicht gekennzeichnete Werte sowie Werte, die einem bestimmten Compliance-Standard entsprechen (z. B. PCI, PII usw.), identifizieren.
- Möglichkeit, Ressourcen zu filtern, die gegen Richtlinien in einem ausgewählten Paket verstoßen. Verwenden Sie den Filter "Alert Source", um nach einem ausgewählten Paket zu filtern.
Ereignisgesteuerte Warnmeldungen
Regel erstellen
- Administratoren können ereignisbasierte Alarme auf der Grundlage von IAM-Aktivitäten konfigurieren, die in ihren Cloud-Konten stattfinden.
- Ereignisbasierte Warnmeldungen helfen Unternehmen, Änderungen an ihrem Cloud-Portfolio sofort zu erkennen und zu melden.
- Zum Beispiel können Administratoren eine Regel schreiben, um vor EC2 zu warnen, die außerhalb einer bestimmten Region erstellt wurden.
Vordefinierte Regeln
- C3M wird jetzt mit vordefinierten Warnregeln ausgeliefert, die den Kunden helfen, Bedrohungen für ihre Cloud-Umgebung in Echtzeit zu erkennen und zu entschärfen. Diese werden verschiedenen identifizierten Bedrohungsvektoren in der Cloud zugeordnet, und Sie können MITRE-Kennzeichnungen sehen, die mit jeder der vordefinierten Regeln verbunden sind.
- Die Kunden können sie je nach den Anforderungen ihres Unternehmens ändern oder deaktivieren.
Just-in-Time-Bereitstellung Phase 2
C3M unterstützt jetzt Just-In-Time (JIT) Provisioning mit SAML 2.0.
Mit JIT 2.0 können Unternehmen den Prozess der Benutzeranmeldung automatisieren und neuen Benutzern die Möglichkeit geben, sich bei C3M zu registrieren (nach erfolgreicher SSO-Authentifizierung) und auf Cloud-Konten zuzugreifen, die für sie in ihrem Identitätsanbieter bereitgestellt wurden.
Cross - Kontozugang
Unterstützung für AWS Cloud.
Der kontoübergreifende Zugriff ist eine von AWS empfohlene Best Practice, um Dritten Zugriff auf die AWS-Cloud-Konten Ihres Unternehmens zu gewähren. Dadurch entfällt die Notwendigkeit, IAM-Benutzer in jedem Konto zu erstellen.
Kurzanleitung:
Erstellen Sie eine IAM-Rolle in Ihrem AWS-Konto und gewähren Sie Zugriff auf ein AWS-Konto, das C3M Cloud Control hostet. Für SaaS-Kunden sollte der Zugriff auf die AWS-Konto-ID gewährt werden, die vom C3M-Team geteilt wird.
Möglichkeit, geplante Berichte neu zu generieren
Benutzer können jetzt einen Cloud-Konto-Bericht bei Bedarf neu generieren, anstatt auf die geplante Zeit zu warten, um den Bericht zu erhalten.
GCP IAM-Protokolle mit DataFlow streamen
Das Streaming von GCP IAM Logs auf die C3M-Plattform wird über Datenflussvorlagen unterstützt, um bessere Zugangskontrollfunktionen zu bieten. Dies ersetzt den derzeitigen Ansatz, Push-Abonnements über ein GCP-Pub/Sub-Thema zu erstellen.
Unterstützung für benutzerdefinierte Rollen beim Onboarding von GCP-Projekten
Die Standard-GCP-Rollen (Projektbetrachter, Organisationsbetrachter und Ordnerbetrachter), die für das Onboarding von GCP-Projekten und Organisationskonten obligatorisch waren, können jetzt durch benutzerdefinierte Rollen ersetzt werden. Dies hilft bei der Durchsetzung des Prinzips des geringsten Privilegs beim Onboarding von Konten.
Unterstützung bei der Kontolöschung
C3M unterstützt nun die Löschung von Cloud-Konten von der UI aus. Administratoren haben die Berechtigung, Cloud-Konten auf der C3M-Plattform zu löschen.
Anmerkung: Die Anzahl der gelöschten Konten würde zu Ihrer Cloud-Lizenz hinzugefügt werden. Sie können jedoch das gleiche Konto nicht erneut in C3M einbinden. In diesem Fall wenden Sie sich bitte an den C3M-Support.
Neue Unterstützung für Compliance
NESA IAS V1.1
Die NESA ist die Bundesbehörde der VAE, die für die Ausarbeitung der VAE-Informationssicherungsstandards zuständig ist, einer Reihe von Standards und Richtlinien für alle Einrichtungen in kritischen Sektoren. Sie sind für alle staatlichen, halbstaatlichen und geschäftlichen Organisationen, die in den VAE als kritische Infrastrukturen gelten, verbindlich.
GCP CIS Benchmark 1.1.0
Unterstützung für GCP CIS Benchmark 1.1.0 wurde hinzugefügt.
Neue Policen
Stellen Sie sicher, dass CloudWatch-Metriken für Web ACL-Regeln aktiviert sind.
Stellen Sie sicher, dass Sampled Requests für Web ACL-Regeln aktiviert ist.
Vergewissern Sie sich, dass die Web ACL-Standardaktion für Zulässigkeitsbedingungen auf "Blockieren" eingestellt ist.
Web ACL sollte Tags haben
Sicherstellen, dass ElastiCache-Cluster Tags haben
Stellen Sie sicher, dass ElastiCache-Redis-Cluster die In-Transit-Verschlüsselung aktiviert haben
Sicherstellen, dass ElastiCache-Redis-Cluster die Verschlüsselung im Ruhezustand aktiviert haben
Sicherstellen, dass die Multi-AZ-Funktion für ElastiCache-Redis-Cluster aktiviert ist
Sicherstellen, dass DynamoDB-Tabellen mit vom Kunden verwaltetem CMK verschlüsselt sind
Sicherstellen, dass DynamoDB über Tags verfügt
Sicherstellen, dass für DynamoDB-Tabellen die Point-in-Time-Wiederherstellung aktiviert ist
Sicherstellen, dass nicht verwendete DynamoDB-Tabellen entfernt werden
Sicherstellen, dass binäre Autorisierung auf Kubernetes-Clustern aktiviert ist
Sicherstellen, dass DNSSEC für Cloud DNS aktiviert ist
Stellen Sie sicher, dass der Cloud DNS DNSSEC-Schlüssel nicht mit RSASHA1 erstellt wird.
Sicherstellen, dass Cloud DNS DNSSEC-Zonensignaturschlüssel nicht mit RSASHA1 erstellt wird
Sicherstellen, dass Cloud-DNS-Zonen Labels haben