Araali Networks permet aux équipes de sécurité réduites de découvrir leur exposition - données, services et portes dérobées - et de prioriser le 1% des risques qui comptent vraiment.
L'équipe de sécurité peut utiliser des contrôles natifs du cloud ou le pare-feu ebpf d'Araali pour créer des contrôles compensatoires afin de neutraliser ces risques. De plus, Araali introduit une nouvelle fonctionnalité qui permet aux équipes de corriger leurs CVE automatiquement en utilisant Araali - c'est un changement radical car cela permet à l'équipe d'éliminer 90% des CVE critiques avec peu d'effort.
Couverture : VM, conteneurs et Kubernetes à travers les clouds publics et privés.
Comment : Araali découvre automatiquement vos applications, leur réseau, leurs privilèges d'accès et les risques de sécurité. Il crée et maintient également les politiques de moindre privilège pour toutes les applications. Vos équipes peuvent appliquer des politiques explicites pour "qui peut faire quoi" dans votre cloud privé virtuel, bloquant le code malveillant d'établir une porte dérobée ou d'accéder à vos services.
Les clients d'Araali incluent des startups natives du cloud, des entreprises de taille moyenne et des agences gouvernementales.
Cas d'utilisation :
1) Conformité SOC-2 : IDS/IPS, gestion des vulnérabilités, gestion des actifs, contrôles de compensation des vulnérabilités, contrôle d'accès aux applications
2) Filtrage de sortie : Surveiller et contrôler la sortie vers des sites tiers, portes dérobées, attaques de la chaîne d'approvisionnement et ransomware
3) Priorisation des risques : Visibilité sur le runtime - applications et risques associés
4) Gestion des vulnérabilités et protection contre les vulnérabilités : empêcher l'exploitation des vulnérabilités - particulièrement utile pour les zero-day ou les cas où les correctifs ne sont pas disponibles comme vu dans Log4j
5) Application : Neutraliser de manière proactive ou réactive les menaces pour les empêcher de se déplacer latéralement et d'exfiltrer vos données.
Vendeur
Araali NetworksDiscussions
Communauté de Araali Network Security ProLangues prises en charge
English
Description du produit
Le réseau Kubernetes est ouvert par défaut, les pods peuvent librement communiquer entre eux. De plus, l'architecture des microservices présente une surface d'attaque accrue et un potentiel de dommages.
Une fois qu'une application dans le cluster Kubernetes est compromise, cela met en danger l'ensemble du cluster. Le modèle de responsabilité partagée d'AWS met également la responsabilité de la protection des applications, du réseau Kubernetes et des pods sur l'utilisateur. Araali Runtime Sentry segmente automatiquement votre cluster Kubernetes selon les limites des applications et garantit que les compromissions sont contenues et que les dommages sont limités.
Aperçu par
Ashish Kar