Intelligenter Schutz für Zugriff auf Ressourcen mit Sophos und Amazon Web Services (AWS)
Cloud Optix und AWS Identity and Access Management (IAM) Access Analyzer stoppen unbeabsichtigten Zugriff, bevor es zu spät ist
Verhindern Sie, dass externe Konten Ihre AWS-IAM-Rollen übernehmen, und vermeiden Sie mit erweiterten Identity and Access Management (IAM)-Funktionen von Sophos Cloud Optix und AWS Identity and Access Management (IAM) Access Analyzer, dass Amazon Simple Storage Service (Amazon S3) Buckets für alle Konten freigegeben werden.
Unbeabsichtigte Zugriffe in Sekundenschnelle erkennen
Der AWS IAM Access Analyzer bietet einen intelligenten Ansatz, um kontenübergreifenden und externen S3-Zugriff zu erkennen. So können Sie Hunderte oder sogar Tausende von Richtlinien in verschiedenen AWS-Umgebungen innerhalb von Sekunden mit Cloud Optix analysieren. Dadurch erhalten Sie die notwendigen Detail- und Kontext-Informationen, um schnell festzustellen, ob Ressourcen-Richtlinien falsch konfiguriert wurden und dadurch einen nicht beabsichtigten öffentlichen oder kontenübergreifenden Zugriff ermöglichen.
Automatisierte, intelligente Analyse
Unter Verwendung einer mathematischen Analyseform (automatische Beweisführung) ermittelt der IAM Access Analyzer in Sekundenschnelle alle möglichen Zugriffspfade, die durch eine Ressourcen-Richtlinie zulässig sind.
Kontinuierliches Monitoring
Reagieren Sie schneller auf Vorfälle: Durch eine kontinuierliche Überwachung der Richtlinien und automatische Richtlinien-Analysen, die ständig aktualisiert werden, erkennen Sie gefährdete Ressourcen.
Schnelle Entscheidungen
Die IAM Access Analyzer Reports fließen direkt in die Cloud-Optix-Konsole ein und liefern die nötigen Detail-Informationen und den Kontext, um Fehlkonfigurationen von Ressourcen-Richtlinien schnell und einfach zu erkennen.
Schützen Sie Ihre Cloud mit Sophos
Sophos Cloud Optix und der AWS IAM Access Analyzer transformieren Ihren AWS-Sicherheitsstatus. Sie bieten die kontinuierliche Analyse und Transparenz, die Sie zum Erkennen, Beseitigen und Vorbeugen verborgener Sicherheits- und Compliance-Lücken benötigen. So erhalten Sie eine zentrale Ansicht des Sicherheitsstatus für AWS-, native und verwaltete Kubernetes-Cluster (Amazon EKS) und Infrastructure-as-Code-Umgebungen.