Pentera Cloud

O produkcie
Pentera Cloud to moduł przeznaczony do automatycznego testowania bezpieczeństwa infrastruktury w chmurze (m.in. usług typu IaaS/PaaS w AWS, Azure, GCP). Pentera Cloud umożliwia bezpieczne symulowanie ataków na zasoby chmurowe organizacji w jej rzeczywistym środowisku produkcyjnym. Moduł ten odkrywa i mapuje wszystkie istotne elementy środowiska cloud (instancje obliczeniowe, bazy danych, magazyny, konta uprzywilejowane itp.) w różnych regionach,
a następnie weryfikuje konfiguracje pod kątem podatności i błędów mogących prowadzić do naruszeń bezpieczeństwa. Pentera Cloud testuje m.in. typowe wektory ataku chmurowego (np. nadużycia uprawnień w usługach cloud, błędne polityki dostępu do zasobów, publicznie dostępne usługi wymagające uwierzytelnienia itp.), sprawdzając odporność chmury na techniki opisane w MITRE ATT&CK for Cloud. Moduł ten potrafi również analizować ścieżki ataku przebiegające między chmurą a siecią lokalną – wykrywając scenariusze, w których atakujący wykorzystuje słabości środowiska hybrydowego (np. pivot z sieci on-premises do serwisów w chmurze lub odwrotnie). Na zakończenie testów Pentera Cloud generuje raport wskazujący potencjalne łańcuchy ataku obejmujące usługi chmurowe, ujawnia newralgiczne luki konfiguracyjne oraz rekomenduje działania naprawcze.
Główne zastosowania: Pentera Cloud znajduje zastosowanie w organizacjach korzystających z infrastruktury lub platform chmurowych, które chcą zweryfikować swój stan bezpieczeństwa w chmurze. Moduł ten pomaga identyfikować niezgodności
z praktykami konfiguracji usług cloud (np. niewłaściwe uprawnienia IAM, publiczne buckety S3 zawierające wrażliwe dane, brak szyfrowania kluczy czy odsłonięte tajne klucze API). Dzięki automatycznym testom zespoły DevOps wraz z zespołami bezpieczeństwa mogą szybko sprawdzać bezpieczeństwo nowych wdrożeń w chmurze (np. po wdrożeniu nowej usługi lub zmiany konfiguracji). Pentera Cloud jest także użyteczna przy audytach zgodności (np. z wymaganiami CIS Benchmarks, ISO27017 itp.). Pozwala firmą działającym w modelu hybrydowym na upewnienie się, że integracja lokalnego centrum danych z chmurą nie tworzy niezamierzonych wektorów ataku.