Les principaux points forts de ce communiqué sont les suivants :
CSPM (Cloud Security & Posture Management) :
Gestion des utilisateurs
RBAC - La prise en charge des contrôles RBAC au niveau des groupes de comptes. Vous pouvez limiter l'accès des utilisateurs et des administrateurs à un ou plusieurs groupes de comptes spécifiques. Les utilisateurs peuvent également définir leur vue par défaut sur tous les tableaux de bord C3M en sélectionnant leurs comptes cloud ou groupes de comptes préférés.
Gouvernance de la sécurité
Conditions de la politique de CQL sur AWS - Vous pouvez définir des CQLs sur les conditions dans les Policy Statements.
Par exemple, CMK ne devrait pas avoir de policyStatement avec [condition avec [operator = 'Bool' and opKey = 'kms:GrantIsForAWSResource' and opValue = 'true
Vue enrichie des ressources spécifiques - Vous pouvez voir les alertes de politique prédéfinies et personnalisées pour chaque ressource en infraction.
Nouvelles politiques - Ajout de nouvelles politiques sur GCP, AWS et Azure.
Automatisation
Playbooks GCP - Le support des playbooks GCP permet d'étendre notre offre SOAR. Vous pouvez tirer parti de nos actions prédéfinies et configurer des remédiations automatiques pour les violations des politiques GCP. Les playbooks sont basés sur un framework serverless, et vous devez déployer le module de remédiation dans un projet GCP désigné.
- Alertes - Possibilité d'effectuer une recherche par nom de politique (prédéfini ou personnalisé), ID d'alerte ou région.
- Résumé de l'inventaire - Visibilité de tous vos emplacements de ressources conformes et non conformes dans une carte géographique avec des filtres supplémentaires sur le type de ressource.
- Nouvelle page de liste des comptes cloud - Possibilité de filtrer les comptes surveillés en fonction de divers attributs tels que l'état de la synchronisation, le type, le mode, etc.
CIEM (Cloud Infrastructure Entitlement Management) :
Visibilité
Nouveau tableau de bord IAM - Visibilité sur les alertes spécifiques à l'IAM, les identités privilégiées, les membres surdimensionnés, les ressources à accès étendu, les 5 principales alertes IAM, et bien plus encore.
- Une vue à guichet unique pour visualiser vos identités IAM et leur schéma d'utilisation. Vous pouvez filtrer sur des types d'identité tels que les utilisateurs, les groupes ou les comptes de service et obtenir des informations sur les autorisations utilisées et non utilisées au cours des 90 derniers jours. Vous pouvez l'utiliser pour appliquer le principe du moindre privilège d'accès à vos identités IAM.
- Vous pouvez également rechercher n'importe quelle autorisation dans plusieurs projets et vérifier si cette autorisation est utilisée ou non dans une période spécifique.
- Visibilité en temps réel de toutes les activités IAM dans vos environnements multi-cloud.
- Vérifiez les changements d'accès récents sur vos comptes en nuage.
- Représentation géo-graphique des événements échoués et réussis.
- Connaître les événements sensibles dans vos environnements multi-cloud.
- Auditez les changements de configuration sur les ressources en nuage en infraction à l'aide de notre nouvelle vue chronologique.
Pour plus de détails, veuillez nous contacter