La sécurité des actifs numériques n'a jamais été aussi importante, en particulier dans l'environnement actuelenvironnement centré sur le cloud. Elle constitue le fondement même de la sécurité du cloud et un élément essentiel de la plateforme AWS CWPP (Cloud Workload Protection Platform). Selon Cybersecurity Ventures, les dommages causés par la cybercriminalité atteindront 10 500 milliards de dollars en 2025. De plus, selon un rapport récent, 82 % de toutes les violations de données sont liées au facteur humain, notamment les attaques sociales, les erreurs et les utilisations abusives.
AWS CWPP agit comme un défenseur de l'infrastructure cloud AWS. AWS CWPP offre toute l'aide nécessaire, de la recherche des vulnérabilités à la gestion efficace des menaces et des acteurs malveillants. Il prend des mesures pour empêcher qu'elles ne se produisent, afin que vos opérations cloud se déroulent de manière fluide et sécurisée.
AWS CWPP offre un niveau de sécurité élevé pour les charges de travail et les applications cloud grâce à des outils de sécurité et une infrastructure native du cloud. Cette solution de sécurité permet de protéger correctement les charges de travail sans nuire aux tâches de conformité, ce qui devient de plus en plus pertinent compte tenu du nombre croissant d'exigences complexes en matière de protection des données, tant au niveau fédéral qu'au niveau des entreprises.
Ce blog traite de la plateforme AWS Cloud Workload Protection Platform, ou CWPP, qui contribue à sécuriser les actifs basés sur le cloud. Il décrit l'architecture de la plateforme, ses composants, ses approches en matière de sécurité réseau, la protection des conteneurs et des applications sans serveur, ses mesures de protection des données, la gestion des accès, des cas d'utilisation concrets, la surveillance et la journalisation, ainsi que les meilleures pratiques de mise en œuvre. Ces solutions offrent des outils puissants qui contribuent à la sécurité et à la protection de l'infrastructure cloud.
Avant d'entrer dans le vif du sujet, il convient de noter qu'il n'existe pas de produit autonome appelé " CWPP " chez AWS ; ce terme fait référence à l'utilisation intégrée de plusieurs solutions de sécurité AWS au sein d'AWS qui protègent les charges de travail dans le cloud, d'où le nom CWPP.
Architecture centrale d'AWS CWPP
AWS CWPP est un cadre puissant et extensible qui offre une protection de bout en bout dans l'environnement AWS. Pour mieux comprendre AWS CWPP, examinons de plus près son architecture.
Système distribué basé sur des agents
AWS CWPP utilise un modèle d'agents distribués pour surveiller et protéger toutes vos ressources cloud dans le cloud Amazon. Les agents sont de petits composants logiciels déployés dans toute votre infrastructure AWS. Ce sont des gardes locaux qui collectent des informations sur l'état et l'activité de vos ressources. Ils recherchent les vulnérabilités potentielles en analysant les données locales. Cette implémentation distribuée signifie que tout comportement malveillant ou de contournement sera détecté et traité en temps réel, quelle que soit la taille ou la complexité de l'environnement cloud.
Console de gestion centrale
À mesure que les agents effectuent leur travail dans votre infrastructure, toutes ces découvertes sont regroupées dans la console de gestion. Cette console est le cerveau d'AWS CWPP. C'est le seul endroit où toutes les données convergent, offrant ainsi une vue intégrée de la posture de sécurité. Vous utilisez cette console pour afficher les alertes, enquêter sur les incidents et corréler les comportements pendant l'incident afin de créer des politiques de sécurité organisationnelles.
Intégration avec les services AWS
L'intégration permet le partage des données sur les menaces prioritaires et la coordination des réponses pour une sécurité améliorée. Elle comprend des paramètres intégrés pour fonctionner avec AWS Identity and Access Management (IAM) pour un contrôle d'accès précis.
Flux de données et pipeline de traitement
Au cœur d'AWS CWPP se trouve son pipeline de flux et de traitement des données éprouvé. Les données sont collectées à partir de différentes sources, telles que des agents distribués, les journaux de service AWS et le trafic réseau. Ces données sont transmises au moteur de traitement de CWPP. Elles sont analysées à l'aide d'algorithmes avancés et de modèles d'apprentissage automatique à la recherche de modèles, d'anomalies ou de menaces potentielles. Les données traitées transitent ensuite par divers composants du CWPP. Une partie de ces données est transmise à la console centrale à des fins de visualisation et de reporting. D'autres peuvent être configurées pour déclencher des réponses et des notifications automatisées. Ce pipeline vous permet de disposer en permanence des dernières données de sécurité, ce qui vous permet de prendre des décisions éclairées et de réagir rapidement à ces menaces.
Composants clés d'AWS CWPP
La colonne vertébrale d'AWS CWPP est constituée des quatre éléments suivants :
-
Amazon GuardDuty
GuardDuty est le gardien de sécurité toujours vigilant d'AWS CWPP. Cet outil surveille tous vos comptes et charges de travail AWS à la recherche de tout signe d'activité malveillante ou de comportement non autorisé. GuardDuty inclut l'apprentissage automatique, la détection des anomalies et des informations intégrées sur les menaces. Ses capacités s'étendent à des éléments tels que les appels API provenant d'adresses IP malveillantes reconnues, toute tentative de transfert de données et les instances qui communiquent avec un serveur de commande et de contrôle reconnu.
-
AWS Security Hub
Security Hub offre une vue d'ensemble complète de votre état de sécurité au sein d'AWS et s'intègre parfaitement aux outils tiers. Il collecte les données, puis les traite afin d'obtenir des informations utiles pour identifier les problèmes de sécurité. Il va encore plus loin en validant votre environnement par rapport aux normes de sécurité et aux meilleures pratiques du secteur. L'un des principaux avantages de Security Hub est qu'il vous permet d'agréger, d'organiser et de hiérarchiser les informations sous une forme standardisée.
-
Amazon Inspector
L'évaluation automatisée de la sécurité avec Amazon Inspector facilite la surveillance et l'analyse continues du comportement au niveau du compte AWS afin de détecter d'éventuelles activités malveillantes. Elle contribue à renforcer la sécurité et la conformité de vos applications déployées sur AWS en les vérifiant automatiquement par rapport aux meilleures pratiques et à leur exposition aux vulnérabilités. Il existe deux types d'évaluations Inspector.
- Les évaluations réseau analysent l'accessibilité réseau de vos instances EC2 et les risques de sécurité qui y sont associés.
- Les évaluations d'hôte analysent les vulnérabilités et les erreurs de configuration de vos instances EC2.
-
AWS Config
AWS Config nous offre une vue d'ensemble très complète de la configuration des ressources AWS de notre compte, notamment les relations entre les différentes ressources et leur configuration initiale. Il surveille la configuration de vos ressources AWS et conserve les données historiques afin que vous puissiez comparer leur état actuel à l'état souhaité. L'un des principaux avantages d'AWS Config est sa capacité à vous aider à comprendre comment la modification d'une ressource particulière peut avoir un impact sur d'autres ressources.
Stratégies de sécurité réseau AWS CWPP
L'aspect crucial de la protection du cloud réside dans les mesures robustes fournies par AWS CWPP pour l'infrastructure réseau. Les services suivants garantissent la protection du réseau contre les attaques.
1. Intégration du pare-feu réseau AWS
Un pare-feu réseau vous permet de créer un pare-feu avec état intégrant une prévention des évasions. Vous pouvez identifier les politiques au niveau de l'adresse IP source et destination, du port source et destination, et du protocole.
À ce niveau de contrôle, vous pouvez mettre en œuvre des stratégies de sécurité de défense en profondeur. En plus des autres composants CWPP, votre CWPP peut utiliser les journaux du pare-feu réseau pour améliorer la détection des menaces.
2. Groupes de sécurité et ACL réseau
Les groupes de sécurité et les listes de contrôle d'accès réseau Contrôle d'accès Les listes sont les pierres angulaires de la sécurité réseau AWS. Le CWPP vous aide à gérer les groupes de sécurité et les ACL réseau.
Les groupes de sécurité servent de pare-feu virtuels autour des instances Amazon EC2 afin de contrôler le trafic entrant et sortant au niveau des instances. Les ACL réseau fonctionnent de manière similaire, mais au niveau du sous-réseau à partir du pare-feu virtuel.
3. Analyse des journaux de flux VPC
VPC (Virtual Private Cloud) Les journaux de flux enregistrent des informations sur tout le trafic transmis via votre VPC. Associées à CWPP, ces données peuvent être utilisées pour fournir des informations sur les modèles de trafic réseau et les vulnérabilités de sécurité potentielles.
Grâce à ses systèmes d'analyse avancés, CWPP peut détecter les comportements de trafic qui semblent anormaux et qui pourraient indiquer un problème de sécurité. Par exemple, il peut identifier des comportements de communication inhabituels, des activités d'exfiltration de données ou des communications directes avec des adresses IP malveillantes. L'utilisation des informations issues des journaux de flux VPC dans le cadre d'une analyse post-mortem peut également faciliter les investigations.
4. Mécanismes de protection contre les attaques DDoS
Le CWPP utilise AWS Shield, un dispositif de sécurité interne DDoS pour atténuer les attaques. Grâce au niveau AWS Shield Regular, déjà inclus dans le CWPP, vos ressources sont automatiquement protégées contre les principales attaques DDoS visant le réseau et le transport. Pour les attaques sophistiquées, le niveau AWS Shield Advanced est utilisé, qui offre un cadre de réponse DDoS plus détaillé.
En matière de protection DDoS, le CWPP peut également fournir des alertes en temps réel sur les menaces DDoS. Il observe les données de trafic et vous avertit de tout pic de trafic ou autre signal indiquant une possible tentative de DDoS. Le CWPP peut également interagir avec AWS WAF pour créer des politiques de sécurité personnalisées afin de protéger vos logiciels contre les attaques DDoS les plus courantes et les plus fréquentes.
Protection des conteneurs et des serveurs sans serveur avec AWS CWPP
AWS Cloud Workload Protection (CWPP) offre une protection complète pour vos charges de travail conteneurisées et sans serveur, garantissant la sécurité des applications modernes. Voici quelques-unes des fonctionnalités essentielles dans ce domaine :
Analyse des images ECR avec Clair
Amazon ECR est un registre de conteneurs entièrement géré. Il est utilisé pour stocker, gérer et déployer des images Docker. Avec la sortie d'AWS CWPP, l'analyse automatisée des images de conteneurs est disponible grâce à l'intégration avec ECR à l'aide de Clair (un scanner de vulnérabilités open source).
Une fois que vous avez poussé une image vers ECR, celle-ci est analysée. Cette analyse vérifie toutes les vulnérabilités connues et nouvelles qui sont divulguées dans les paquets du système d'exploitation, les dépendances linguistiques, etc. Les résultats sont ensuite disponibles dans ECR et peuvent être combinés avec les autres composants CWPP.
Surveillance du runtime ECS et EKS
AWS fournit Amazon Elastic Container Service (ECS) et Amazon Kubernetes Service (EKS) pour l'orchestration des conteneurs. Dans ECS, CWPP fonctionne avec l'agent AWS Fargate pour observer le comportement des conteneurs en cours d'exécution. Il signale les processus suspects, les connexions réseau inhabituelles et toute augmentation potentielle des privilèges.
Pour EKS, CWPP s'intègre en tant que DaemonSet afin de garantir la surveillance de chaque nœud de votre cluster Kubernetes. Il fournit des informations sur la manière dont les conteneurs communiquent entre eux et peut détecter les violations de politique ou les menaces de sécurité, telles que l'accès non autorisé au serveur API Kubernetes et le minage de cryptomonnaies.
Contrôles de sécurité spécifiques à Fargate
AWS Fargate est un service informatique sans serveur basé sur des conteneurs, compatible avec ECS et EKS. CWPP fournit un ensemble de méthodes de sécurité spécialement conçues pour ce moteur de calcul. CWPP surveille vos définitions de tâches Fargate afin de vous signaler les rôles Amazon IAM trop permissifs ou les ports ouverts. Il vérifie votre politique en examinant les paramètres réseau de votre tâche Fargate. L'une de ses qualités importantes est sa capacité à maintenir des règles d'exécution exclusives à vos charges de travail Fargate.
Sécurité des fonctions Lambda
AWS Lambda est le produit phare du cloud computing sans serveur. Il est donc logique d'adopter une approche holistique pour sécuriser vos fonctions AWS Lambda avec CWPP. CWPP peut détecter les vulnérabilités et les erreurs de configuration dans les réseaux de code de vos fonctions Lambda. Cela implique une analyse statique du code et la recherche de secrets codés en dur, de rôles IAM permissifs et de vulnérabilités connues dans les dépendances des fonctions.
Stratégies de protection des données AWS CWPP
Examinons quelques-unes des stratégies de protection des données associées à AWS CWPP.
N° 1. Intégration KMS pour le chiffrement
Le service AWS Key Management Service (KMS) est au cœur de la protection des données dans AWS, et CWPP s'intègre étroitement à KMS pour fournir des capacités de chiffrementdes capacités de chiffrement. La plateforme utilise KMS pour gérer les clés de chiffrement de divers services AWS.
Elle suit l'utilisation des différentes clés API et signale tout comportement inhabituel. Cela peut indiquer que quelqu'un a copié la clé et qu'elle est peut-être tombée entre de mauvaises mains. La plateforme garantit également que vous utilisez KMS comme il se doit.
#2. Analyse des politiques des compartiments S3
Le stockage d'objets Amazon S3 est un service AWS très populaire, et il est essentiel de sécuriser vos compartiments S3 pour éviter toute perte de données. La plateforme CWPP garantit que les politiques de vos compartiments S3 sont continuellement auditées afin de détecter toute configuration incorrecte. Elle peut également vous alerter en cas de compartiment S3 accessible au public avec des autorisations de lecture ou d'écriture.
#3. Chiffrement et surveillance DynamoDB
CWPP dispose de fonctionnalités de protection pour Amazon DynamoDB. Il s'assure que vos tables DynamoDB sont chiffrées, suit la manière dont elles sont consultées et peut suggérer les meilleures pratiques pour tout risque de sécurité (si nécessaire). CWPP analyse toutes vos tables DynamoDB pour s'assurer qu'elles sont chiffrées au repos. Il vérifie les paramètres de chiffrement de la même manière, en fonction de vos politiques de sécurité et des meilleures pratiques du secteur.
#4. Analyse des modèles d'accès aux données
AWS CWPP vous fournit une analyse plus holistique des modèles d'accès aux données dans votre environnement AWS. Cette visibilité vous permet de détecter les risques de sécurité au niveau des applications dans tous les services, et non dans un seul.
CWPP passe en revue les journaux d'accès dans différents services AWS. Il les utilise pour reconstituer à quoi pourraient ressembler les accès aux données typiques pour votre environnement. Il s'appuie en fait sur des algorithmes d'apprentissage automatique pour repérer les comportements inhabituels dans ces modèles.
Approche AWS CWPP de la gestion des accès
La gestion des accès est au cœur de la sécurité du cloud, et les meilleures pratiques AWS CWPP garantissent que seules les personnes et les processus appropriés accèdent à vos ressources. Explorons les principaux piliers de la stratégie de gestion des accès de CWPP.
-
Gestion des rôles et des politiques IAM
AWS Identity and Access Management (IAM) est la pierre angulaire du contrôle d'accès dans AWS, et CWPP ne fait pas exception. La plateforme audite en permanence les rôles et les politiques IAM afin de détecter les paramètres trop permissifs ou les violations des meilleures pratiques. La plateforme suit également les changements de politique IAM au fil du temps et vous avertit en cas d'augmentation soudaine des activités autorisées, en particulier pour les ressources sensibles. Cela permet d'identifier et d'enquêter sur les modifications inappropriées ou dangereuses apportées à vos contrôles d'accès, qui pourraient autrement échapper à la détection.
-
Fonctionnalité Access Analyzer
AWS IAM Access Analyzer est un outil autonome qui identifie les ressources de votre organisation qui sont partagées avec des entités externes. CWPP associe les fonctionnalités d'Access Analyzer à un contexte de sécurité plus large. Pour ce faire, il met en corrélation les accès externes potentiels avec d'autres événements de sécurité, ce qui facilite la détection et la réponse aux incidents de sécurité potentiels.
-
Gestion des identifiants temporaires
Les identifiants de sécurité temporaires sont une fonctionnalité importante d'AWS, offrant un contrôle d'accès précis. CWPP surveille et suit l'utilisation des identifiants temporaires dans l'ensemble de votre environnement AWS. Il peut vous signaler que des identifiants temporaires sont utilisés de manière ou à des endroits que vous n'auriez pas prévus, ce qui peut entraîner d'autres conflits. Il vous aide également à maintenir des normes de sécurité strictes.
-
Principe de l'application du moindre privilège
Le CWPP nous permet d'appliquer le principe du moindre privilège dans l'environnement AWS, qui est un concept fondamental dans AWS.
CWPP suit et vérifie en permanence les autorisations accordées aux utilisateurs, aux rôles ou aux ressources par rapport aux modèles d'utilisation réels. Cela permet d'identifier les autorisations excessives et de les verrouiller, ce qui vous permet de limiter votre surface d'attaque.
Cas d'utilisation concrets d'AWS CWPP
Pour vous permettre de comprendre la puissance et l'applicabilité d'AWS CWPP, examinons quelques cas d'utilisation concrets d'AWS CWPP.
- Conformité des services financiers : Supposons qu'une grande banque utilise AWS CWPP pour se conformer à des réglementations financières strictes. La surveillance continue et la conformité automatisée de CWPP permettent de vérifier et de garantir que toutes les données des clients sont cryptées, que les contrôles d'accès sont correctement mis en œuvre et que les modifications de configuration sont immédiatement signalées pour examen.
- Sécurité des plateformes de commerce électronique : Dans une entreprise de commerce électronique, l'équipe de sécurité peut utiliser CWPP sur son infrastructure conteneurisée et élastique. La plateforme analyse les conteneurs de production pour s'assurer que chaque déploiement est exempt de vulnérabilités critiques. Le contrôle continu du réseau établit une logique de règles logicielles qui répond automatiquement aux attaques DDoS avant même qu'elles ne se produisent.
- Sécurité d'entreprise multicloud : Une grande entreprise déployant une stratégie multicloud bénéficiera d'une sécurité consolidée grâce au CWPP sur AWS et sur site. La console de gestion centrale à panneau unique leur permettra de surveiller la sécurité de l'ensemble de leur infrastructure hybride.
- Sécurité dans le secteur des médias et du divertissement : En raison de l'augmentation rapide de l'utilisation des services de streaming, ceux-ci sont devenus vulnérables aux attaques qui compromettent la sécurité de leur contenu et de leurs clients. C'est pourquoi le CWPP est devenu un atout précieux pour la protection des données et des contenus des utilisateurs. AWS CWPP protège la plateforme de services de streaming contre le piratage et la contrefaçon, qui menacent le développement commercial.
- Protection des données dans le secteur de l'éducation : Les violations de données dans les écoles entraînent non seulement des problèmes de sécurité, mais aussi des sanctions financières et une atteinte à la réputation. Un vaste système universitaire comptant plusieurs campus et des dizaines de milliers d'étudiants peut utiliser AWS pour se conformer à la loi FERPA et protéger les données de ses étudiants et de ses recherches.
Surveillance et journalisation avec AWS CWPP
AWS CWPP étend les capacités natives de surveillance et de journalisation d'AWS pour offrir une visibilité sur l'activité de l'ensemble de l'infrastructure. Voyons comment CWPP utilise ces outils.
Intégration CloudWatch
CWPP est uneconçue pour surveiller votre environnement AWS en appliquant une surveillance au service AWS CloudWatch. CWPP utilise les API CloudWatch pour collecter les métriques de vos ressources AWS. Il configure des métriques de sécurité personnalisées pour vérifier quand des événements tels que des échecs de connexion, l'invocation d'une API sensible ou un trafic réseau anormal peuvent se produire. Les alarmes CloudWatch vous informent des éventuels problèmes de sécurité. Il peut s'agir d'alarmes statiques basées sur des seuils ou de machines utilisant des algorithmes de détection d'anomalies.
CloudTrail pour la journalisation d'audit
AWS CloudTrail fournit un enregistrement des actions effectuées par un utilisateur, un rôle ou un service AWS. CWPP s'intègre profondément à CloudTrail pour permettre une journalisation d'audit complète. Le module CWPP garantit que CloudTrail est activé pour toutes les régions de vos comptes AWS et que la validation des fichiers journaux est activée.
Il est essentiel de garantir l'intégrité des journaux d'audit pour les enquêtes judiciaires et les exigences de conformité. La plateforme surveille en permanence les journaux CloudTrail afin de détecter toute activité suspecte. Il peut s'agir d'appels API non autorisés, de modifications des règles du groupe de sécurité ou de modifications des politiques IAM.
Meilleures pratiques pour la mise en œuvre d'AWS CWPP
Voici quelques-unes des meilleures pratiques à suivre pour la mise en œuvre d'AWS CWPP :
1. Mettre en œuvre l'accès avec le moins de privilèges possible
Analysez les rôles et les politiques IAM à l'aide de CWPP afin de détecter les autorisations inutilisées ou inutiles, ce qui vous permettra de contrôler entièrement les actions que peuvent effectuer vos ressources. Les entreprises peuvent tirer parti de l'intégration avec IAM Access Analyzer pour détecter les ressources ouvertes dans les comptes AWS. Cet outil peut également être utilisé pour surveiller les tentatives d'escalade de privilèges et les autorisations inhabituelles.
2. Chiffrez les données au repos et en transit
Lorsque vous utilisez AWS CWPP, il est important de protéger vos données à l'aide du chiffrement. Pour ce faire, gérez les clés de chiffrement dans votre environnement, chiffrées par AWS KMS et intégrées à CWPP. Chiffrez toutes les données au repos, y compris les compartiments S3, les volumes EBS et les instances RDS.
3. Surveillance et alertes continues
CWPP vous permet d'améliorer votre posture de sécurité grâce à une surveillance en temps réel, afin que vous gardiez toujours le contrôle. Les alarmes CloudWatch peuvent être utilisées pour des métriques spécifiques à la sécurité, en utilisant CWPP pour les personnaliser en fonction de votre environnement et de votre modèle de menace. Utilisez un CWPP pour configurer des alertes via plusieurs canaux (e-mail, SMS et Slack) afin de réagir rapidement lorsque des menaces sont détectées.
4. Évaluations régulières des vulnérabilités
La première étape pour renforcer la sécurité avec AWS CWPP consiste à identifier de manière proactive les vulnérabilités. Configurez des analyses automatisées régulières avec Amazon Inspector et CWPP afin de détecter les vulnérabilités dans vos instances EC2 et vos images de conteneur.
5. Mettre en œuvre une sécurité multicouche
Utilisez toujours CWPP pour gérer plusieurs couches de sécurité réseau, notamment les groupes de sécurité, les listes de contrôle d'accès réseau (ACL) et les règles AWS WAF. CWPP fournit des informations sur la protection actuelle contre les logiciels malveillants grâce à des antivirus, des pare-feu hôtes et d'autres outils de sécurité des terminaux. Combinez les protections basées sur le réseau avec une approche multicouche pour protéger les hôtes eux-mêmes contre les menaces web.6. Protégez et analysez les journaux
Pour conserver des journaux d'audit détaillés, activez AWS CloudTrail dans toutes les régions et tous les services. Pour centraliser ces journaux et les analyser en temps réel, utilisez AWS CloudWatch.
7. Unifier la sécurité du cloud et des installations sur site
Afin d'utiliser un cloud hybride, une protection doit être mise en place à la fois dans le cloud et dans les environnements sur site. Pour établir une connexion réseau dédiée entre les deux, AWS Direct Connect peut être utilisé.
8. Gérer les utilisateurs avec l'authentification unique fédérée (SSO)
Pour mettre en place un système centralisé de gestion des accès, intégrez AWS Single Sign-On à votre environnement et implémentez l'authentification multifactorielle (MFA) pour tous les comptes utilisateurs. Utilisez la fédération pour intégrer votre gestion des identités sur site à AWS.
9. Mettre en œuvre la segmentation du réseau
Pour isoler différents environnements réseau exécutant différentes applications, Amazon VPC peut être utilisé pour les créer. Pour contrôler tout trafic entrant et sortant entre ces environnements, il convient d'utiliser des groupes de sécurité et des listes de contrôle d'accès réseau (ACL). Si la segmentation est effectuée entre les réseaux sur site et les VPC, AWS Transit Gateway peut être utilisé pour leur gestion centralisée.
Pourquoi choisir SentinelOne pour AWS CWPP
Singularity™ Cloud Workload Security est la plateforme autonome de détection et de réponse aux charges de travail cloud basée sur l'IA de SentinelOne. Elle peut analyser les serveurs, les machines virtuelles, les conteneurs et les environnements Kubernetes. Les empreintes cloud modernes étant en pleine expansion, les entreprises doivent sécuriser leurs charges de travail dans des environnements multicloud. Les multiples moteurs de détection alimentés par l'IA de SentinelOne fonctionnent ensemble pour répondre aux menaces connues et inconnues à la vitesse de la machine. Ils défendent les charges de travail sur Azure, Google Cloud, AWS, ainsi que sur les clouds privés et hybrides.
Voici ce qu'il offre d'autre :
- Restauration en un clic – Annulez toute modification non autorisée grâce à la restauration en un clic et aux mesures d'atténuation autonomes.
- Recherche des menaces – Purple AI est votre analyste de sécurité IA générique. SentinelOne vous aide à surveiller les activités suspectes en associant la télémétrie à un lac de données unifié. Il rationalise les enquêtes grâce à des requêtes en langage naturel et des résumés d'événements via Purple AI.
- Visibilité approfondie et analyse forensic – SentinelOne offre un historique forensic détaillé et une télémétrie de la charge de travail afin que les équipes de sécurité puissent enquêter de manière approfondie sur les incidents. Le Workload Flight Data Recorder™ capture et enregistre toutes les données pertinentes pour une visibilité complète.
- Large prise en charge et évolutivité – SentinelOne prend en charge 14 distributions Linux majeures, plusieurs environnements d'exécution de conteneurs (Docker, containerd, cri-o) et les services Kubernetes gérés et autogérés des principaux fournisseurs de cloud tels qu'Amazon Web Services (AWS), Microsoft Azure et Google Cloud. Il s'intègre également à Snyk et combine un CNAPP sans agent avec un moteur offensif unique.
- Architecture eBPF – SentinelOne utilise l'architecture eBPF (extended Berkeley packet filter) pour améliorer la stabilité et les performances de la plateforme. Cette conception évite les dépendances du noyau, ce qui se traduit par une faible charge CPU et mémoire.
- Intégration avec DevSecOps et les pipelines CI/CD – SentinelOne s'intègre aux outils DeSecOps pour offrir une expérience fluide et une surveillance continue de la sécurité tout au long du cycle de vie du développement.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationConclusion
Pour les systèmes de sécurité cloud modernes, la plateforme AWS Cloud Workload Protection Platform (CWPP) est un élément essentiel qui offre aux organisations une protection à 360 degrés si elles opèrent dans l'écosystème AWS.
La CWPP est importante car elle assure une surveillance continue, la détection des menaces et une réponse automatisée. Grâce à des analyses puissantes et à un apprentissage automatique avancé, elle aide les entreprises à s'adapter en permanence à l'évolution des cybermenaces. Elle est conçue pour être entièrement élastique, ce qui signifie que lorsque vous développez votre infrastructure cloud, ses capacités de sécurité évoluent également.
"FAQs
Cloud Workload Protection Platform est une solution de sécurité complète pour l'environnement AWS qui sécurise les charges de travail, les applications et les données basées sur le cloud. Elle utilise tous les services de sécurité disponibles sur AWS pour assurer une surveillance continue, la détection des menaces, les investigations judiciaires et les réponses automatisées.
CASB et CWPP, bien que tous deux soient des solutions de sécurité cloud, ont des objectifs différents. Le CASB vise à protéger l'utilisation des applications Software-as-a-Service par les utilisateurs. En d'autres termes, le CASB est le gardien de ce qui se passe entre un utilisateur et un service cloud. Il surveille l'activité des utilisateurs et applique les politiques de sécurité de l'entreprise. Le CWPP, quant à lui, vise à protéger les charges de travail basées sur le cloud, y compris les environnements IaaS et PaaS. Il protège " la fin " plutôt que " les moyens " ou l'utilisation, et offre une protection tant que la charge de travail fonctionne dans le cloud.
AWS CWPP comprend des intégrations étroites avec les services de sécurité AWS. Cette intégration améliore la détection des menaces, la gestion centralisée de la sécurité et l'analyse des vulnérabilités, et ajoute des fonctionnalités supplémentaires telles que le contrôle d'accès (privilège minimum), la journalisation des audits et la surveillance.
AWS CWPP détecte un large éventail de menaces, notamment les logiciels malveillants, les tentatives d'accès non autorisées, les menaces internes, l'exfiltration de données, les erreurs de configuration, les violations de conformité et les comportements anormaux. Il identifie également les attaques réseau et les vulnérabilités dans les conteneurs et les fonctions sans serveur. Grâce à l'apprentissage automatique et à l'analyse comportementale, AWS CWPP peut s'adapter pour reconnaître les menaces nouvelles ou inconnues jusqu'alors, offrant ainsi une protection complète pour les environnements cloud.

