ºÚÁÏÉç

Environnements AWS


PARTENARIATS

Arctic Wolf Managed Cloud Monitoring pour Amazon Web Services
Arctic Wolf? d¨¦tecte et r¨¦pond aux menaces avanc¨¦es qui impactent vos applications bas¨¦es sur le cloud et les donn¨¦es h¨¦berg¨¦es dans l’infrastructure Amazon Web Services (AWS), et vous aide ¨¤ respecter les obligations r¨¦glementaires telles que PCI, HIPAA et SOX. Chaque client se voit assigner une Concierge Security? Team (CST), qui fournit l’expertise en mati¨¨re de s¨¦curit¨¦ dont vous avez besoin pour d¨¦tecter et r¨¦pondre rapidement aux menaces au sein de vos d¨¦ploiements sur site et dans le cloud AWS.
Toutes les solutions Arctic Wolf ont ¨¦t¨¦ d¨¦velopp¨¦es en collaboration avec AWS. Notre partenariat garantit que la technologie, les processus et les services d’Arctique Wolf utilisent pleinement l’informatique avanc¨¦e AWS, le stockage, la mise en r¨¦seau et bien plus encore. Ensemble, nous fournissons un service totalement g¨¦r¨¦ con?u pour prot¨¦ger et surveiller vos ressources AWS essentielles.

Surveillance centralis¨¦e de votre infrastructure AWS

Arctic Wolf offre une visibilit¨¦ totale sur vos ressources AWS. La solution de surveillance AWS d'Arctic Wolf fournit?:
Logique de d¨¦tection des menaces personnalisable

Une surveillance et un syst¨¨me d'alerte personnalis¨¦s en fonction des besoins sp¨¦cifiques de votre environnement AWS.

Acc¨¨s ¨¤ Concierge Security 24h/24 7j/7

Une surveillance 24 heures sur 24 et 7 jours sur 7 assur¨¦e par des experts de premier plan pour d¨¦tecter toute activit¨¦ suspecte dans votre environnement AWS.

Couverture AWS compl¨¨te

Une analyse centralis¨¦e de l'activit¨¦ des instances CloudTrail, CloudWatch, GuardDuty, AWS WAF, EC2, etc.

Gestion de la posture de s¨¦curit¨¦ AWS

Analysez et inventoriez vos actifs cloud, profitez des donn¨¦es comparatives et renforcez votre posture de s¨¦curit¨¦.

Analyse de la vuln¨¦rabilit¨¦ de la machine h?te

Extrayez les informations de vuln¨¦rabilit¨¦ des machines h?tes dans votre environnement AWS.

?valuation des contr?les de s¨¦curit¨¦ CIS

?valuez les contr?les de s¨¦curit¨¦ dans vos machines h?tes AWS par rapport aux normes du secteur.

Arctic Wolf? Agent pour la visibilit¨¦ EC2

Activez la collecte bas¨¦e sur agent des journaux d'¨¦v¨¦nements Windows pour une visibilit¨¦ optimis¨¦e dans vos instances EC2.

Rapport hebdomadaire d¨¦taill¨¦

Rapports hebdomadaires fournis par le service de concierge de l'activit¨¦ au sein des services actifs AWS.

Op¨¦rations de s¨¦curit¨¦ d'Arctic Wolf

Les op¨¦rations de s¨¦curit¨¦ d'Arctic Wolf offrent une surveillance AWS totale

Collecte des donn¨¦es AWS

?v¨¦nements/alertes AWS d¨¦tect¨¦es

AWS?: surveillance de l'infrastructure cloud

AWS-CloudTrail-logo.jpg

CloudTrail

Activit¨¦ des comptes AWS

cloudwatch.jpg

CloudWatch

Ressources AWS, SE et surveillance des applications

guard-duty.jpg

GuardDuty

Observations GuardDuty conserv¨¦es

AWS-WAF.jpg

AWS WAF

Journaux AWS WAF

Questions fr¨¦quemment pos¨¦es?:

Chez Arctic Wolf, nous entendons certaines questions courantes sur le cloud public et la s¨¦curit¨¦?:
Question
??J'aimerais d¨¦placer plus de charges de travail sur le cloud, mais comment m'assurer que les charges de travail que je d¨¦place sont s¨¦curis¨¦es????
Answer
Lorsque vous faites appel ¨¤ Arctic Wolf comme fournisseur d'op¨¦rations de s¨¦curit¨¦, vous pouvez ¨ºtre s?r que la migration d'un plus grand nombre d'applications vers AWS n'aura pas d'incidence sur la surveillance dont vous b¨¦n¨¦ficierez. Arctic Wolf a une exp¨¦rience ¨¦tendue du d¨¦ploiement et de la surveillance des services et API AWS.
Question
??Qu'en est-il si je n'ai pas le temps ou le personnel pour exploiter GuardDuty, Cloud Watch, Control Tower ou d'autres services AWS????
Answer
Arctic Wolf permet aux clients de choisir la combinaison de services et d'outils adapt¨¦e pour optimiser le rapport co?t/r¨¦duction des risques. Notre ¨¦quipe de concierge peut aider avec les meilleures pratiques et des conseils pratiques pour d¨¦marrer. Nous fournirons ensuite la d¨¦tection et les mesures d'intervention pour ces services 24h/24 7j/7.
Question
??Comment puis-je d¨¦ployer Arctic Wolf dans AWS????
Answer
Au contraire des outils de s¨¦curit¨¦ cloud disposant d'installations et de configurations complexes, Arctic Wolf vous aide ¨¤ adopter en toute s¨¦curit¨¦ le cloud en toute simplicit¨¦. La solution est fournie avec plus de 120?r¨¨gles d'alerte pr¨ºtes ¨¤ l'emploi et est facile ¨¤ configurer via CloudFormation.

Protection contre les acc¨¨s non autoris¨¦s et la perte de donn¨¦es

Cat¨¦gorie d'attaque Description/Exemples Vuln¨¦rabilit¨¦ du cloud
Unauthorized Access
Activit¨¦ de connexion malveillante pour les utilisateurs et les administrateurs, modifications des param¨¨tres administrateurs, augmentation des privil¨¨ges, connexions ¨¤ partir d’emplacements internationaux inhabituels, hame?onnage et vol d’identifiants
Les services cloud sont con?us pour un acc¨¨s depuis plusieurs emplacements et prennent en charge plusieurs appareils et syst¨¨mes d’exploitation, les rendant particuli¨¨rement vuln¨¦rables ¨¤ un acc¨¨s non autoris¨¦.
Data Exfiltration
Les fuites de donn¨¦es (Data breaches), o¨´ les attaquants tentent d’acqu¨¦rir des donn¨¦es sensibles, telles que des informations d’identification personnelle, la propri¨¦t¨¦ intellectuelle, etc.
Les syst¨¨mes cloud permettent un acc¨¨s ¨¤ distance, le t¨¦l¨¦chargement de donn¨¦es et une mobilit¨¦ universelle. L’acc¨¨s aux API tiers et les probl¨¨mes de jeton OAuth peuvent exposer les donn¨¦es sensibles. Des appareils mobiles compromis peuvent ¨¦galement aboutir ¨¤ une perte de donn¨¦es.
Resource Misuse
Extraction de la cryptomonnaie, ??cryptojacking??, pirates exploitant les ressources d’entreprise pour fournir des services.
Les instances cloud sont faciles ¨¤ cr¨¦er sans autorisation ni contr?le ¨¤ distance. Elles manquent souvent de visibilit¨¦ totale et d’alerte native.
Insider Threat
Erreur humaine, exposition accidentelle des donn¨¦es, intrus malveillants
Les plate-formes cloud facilitent la mobilit¨¦ des donn¨¦es. Les architectures hybrides reposent sur plusieurs plate-formes, et de nombreux services cloud permettent de cr¨¦er facilement des liens destin¨¦s au public.

Les d¨¦fis de la s¨¦curit¨¦ du cloud

L'adoption du cloud augmente, tout comme les menaces li¨¦es au cloud. Un trop grand nombre d'¨¦quipes IT se fait distancer.

Nombre d'entreprises aujourd'hui se reposent sur au moins un cloud public?:

94%

Nombre d'entreprises adoptent une strat¨¦gie ??multi-cloud???:

84%

Pourcentage de cyberattaques favoris¨¦es par le cloud?:

44%

?quipes IT manquant de visibilit¨¦ sur la s¨¦curit¨¦ de l'infrastructure cloud?:

43%

flexera.com

stratospherenetworks.com

brownglock.com

infosecurity-magazine.com

netskope.com

Comment nous pouvons aider

Adoptez le cloud en toute simplicit¨¦. Alors que les entreprises d¨¦placent les charges de travail et l'infrastructure de leurs applications dans des environnements cloud, elles ne savent souvent pas comment ¨¦tendre les mesures de s¨¦curit¨¦ au cloud, laissant leurs environnements vuln¨¦rables aux menaces. Arctic Wolf Cloud Monitoring aide ¨¤ r¨¦soudre ce probl¨¨me en fournissant une d¨¦tection et des mesures d'intervention guid¨¦es au sein de tous les environnements cloud. Commencez ¨¤ r¨¦duire le temps de retour sur investissement de votre parcours de la s¨¦curit¨¦.

En savoir plus

Pr¨ºt ¨¤ vous lancer??

Nous sommes l¨¤ pour vous aider. Contactez-nous pour planifier un appel de pr¨¦sentation avec l’un des membres de notre ¨¦quipe et en savoir plus sur la mani¨¨re dont Arctic Wolf peut profiter ¨¤ votre organisation.