C3M veröffentlicht 4.2.0

Teilen auf facebook
Teilen auf twitter
Teilen auf linkedin
Teilen auf email
Teilen auf print
Teilen auf whatsapp

Die Version 4.2.0 bietet eine Vielzahl neuer Funktionen, Merkmale und Richtlinien, einschließlich des mit Spannung erwarteten C3M-Risiko-Scores, der eine Branchenneuheit darstellt.

Allen Kunden wird empfohlen, die neuen Änderungen durchzugehen und dieses Upgrade zu nutzen.

Für weitere Informationen wenden Sie sich bitte an uns [email protected].

Eigenschaften

Risiko-Score für Ausschreibungen

Das C3M-Risiko-Scoring-Framework hilft Sicherheitsteams bei der Identifizierung von Ressourcen mit hohem Risiko und hoher Auswirkung und bietet tiefe Einblicke und Kontext zu allen verbundenen Einheiten, die zum Risiko einer Ressource beitragen können. Auf der Grundlage des herstellerneutralen und branchenweit anerkannten CVSS-Frameworks von FIRST.org und Risk Impact auf der Basis von C3M Intelligence erhalten Sie eine Risikobewertung von 0 bis 10 mit vollständigem Kontext für alle Ihre Cloud-Ressourcen auf der Grundlage von Faktoren wie Angreifbarkeit, Gefährdung und Auswirkungen. Der Risikowert kann zwischen 0 und 10 liegen, wobei ein höherer Wert ein größeres Sicherheitsrisiko anzeigt. ANMERKUNG : Diese Version unterstützt NUR AWS-Ressourcen, in späteren Versionen werden auch Azure- und GCP-Ressourcen unterstützt.
Wie kann Risiko-Scoring helfen?

Bildschirm "Alert Findings

Völlig neu gestalteter Bildschirm "Alert Findings", der Administratoren bei folgenden Aufgaben helfen kann

Alarmübersicht Dashboard

Die Unterstützung von CP-Playbooks erweitert unser SOAR-Angebot. Sie können unsere vordefinierten Aktionen nutzen und automatische Abhilfemaßnahmen für GCP-Richtlinienverstöße konfigurieren. Playbooks basieren auf einem serverlosen Framework, und Sie müssen das Remediation-Modul in einem bestimmten GCP-Projekt bereitstellen.
Das Dashboard bietet außerdem die folgenden Erweiterungen

Inventar Dashboard

Das bisherige Erkunden -> Inventar -> Ressourcenzentrum wurde nach Erkunden -> Inventar verschoben.
Das Inventar-Dashboard verfügt außerdem über folgende NEUE Funktionen

Ereignisgesteuerte Warnmeldungen

Regel erstellen
Vordefinierte Regeln

Just-in-Time-Bereitstellung Phase 2

C3M unterstützt jetzt Just-In-Time (JIT) Provisioning mit SAML 2.0.
Mit JIT 2.0 können Unternehmen den Prozess der Benutzeranmeldung automatisieren und neuen Benutzern die Möglichkeit geben, sich bei C3M zu registrieren (nach erfolgreicher SSO-Authentifizierung) und auf Cloud-Konten zuzugreifen, die für sie in ihrem Identitätsanbieter bereitgestellt wurden.

Cross - Kontozugang

Unterstützung für AWS Cloud.
Der kontoübergreifende Zugriff ist eine von AWS empfohlene Best Practice, um Dritten Zugriff auf die AWS-Cloud-Konten Ihres Unternehmens zu gewähren. Dadurch entfällt die Notwendigkeit, IAM-Benutzer in jedem Konto zu erstellen.
Kurzanleitung:
Erstellen Sie eine IAM-Rolle in Ihrem AWS-Konto und gewähren Sie Zugriff auf ein AWS-Konto, das C3M Cloud Control hostet. Für SaaS-Kunden sollte der Zugriff auf die AWS-Konto-ID gewährt werden, die vom C3M-Team geteilt wird.

Möglichkeit, geplante Berichte neu zu generieren

Benutzer können jetzt einen Cloud-Konto-Bericht bei Bedarf neu generieren, anstatt auf die geplante Zeit zu warten, um den Bericht zu erhalten.

GCP IAM-Protokolle mit DataFlow streamen

Das Streaming von GCP IAM Logs auf die C3M-Plattform wird über Datenflussvorlagen unterstützt, um bessere Zugangskontrollfunktionen zu bieten. Dies ersetzt den derzeitigen Ansatz, Push-Abonnements über ein GCP-Pub/Sub-Thema zu erstellen.

Unterstützung für benutzerdefinierte Rollen beim Onboarding von GCP-Projekten

Die Standard-GCP-Rollen (Projektbetrachter, Organisationsbetrachter und Ordnerbetrachter), die für das Onboarding von GCP-Projekten und Organisationskonten obligatorisch waren, können jetzt durch benutzerdefinierte Rollen ersetzt werden. Dies hilft bei der Durchsetzung des Prinzips des geringsten Privilegs beim Onboarding von Konten.

Unterstützung bei der Kontolöschung

C3M unterstützt nun die Löschung von Cloud-Konten von der UI aus. Administratoren haben die Berechtigung, Cloud-Konten auf der C3M-Plattform zu löschen.

Anmerkung: Die Anzahl der gelöschten Konten würde zu Ihrer Cloud-Lizenz hinzugefügt werden. Sie können jedoch das gleiche Konto nicht erneut in C3M einbinden. In diesem Fall wenden Sie sich bitte an den C3M-Support.

Neue Unterstützung für Compliance

NESA IAS V1.1
Die NESA ist die Bundesbehörde der VAE, die für die Ausarbeitung der VAE-Informationssicherungsstandards zuständig ist, einer Reihe von Standards und Richtlinien für alle Einrichtungen in kritischen Sektoren. Sie sind für alle staatlichen, halbstaatlichen und geschäftlichen Organisationen, die in den VAE als kritische Infrastrukturen gelten, verbindlich.
GCP CIS Benchmark 1.1.0
Unterstützung für GCP CIS Benchmark 1.1.0 wurde hinzugefügt.

Neue Policen


Stellen Sie sicher, dass CloudWatch-Metriken für Web ACL-Regeln aktiviert sind.

Stellen Sie sicher, dass Sampled Requests für Web ACL-Regeln aktiviert ist.

Vergewissern Sie sich, dass die Web ACL-Standardaktion für Zulässigkeitsbedingungen auf "Blockieren" eingestellt ist.

Web ACL sollte Tags haben

Sicherstellen, dass ElastiCache-Cluster Tags haben

Stellen Sie sicher, dass ElastiCache-Redis-Cluster die In-Transit-Verschlüsselung aktiviert haben

Sicherstellen, dass ElastiCache-Redis-Cluster die Verschlüsselung im Ruhezustand aktiviert haben

Sicherstellen, dass die Multi-AZ-Funktion für ElastiCache-Redis-Cluster aktiviert ist

Sicherstellen, dass DynamoDB-Tabellen mit vom Kunden verwaltetem CMK verschlüsselt sind

Sicherstellen, dass DynamoDB über Tags verfügt

Sicherstellen, dass für DynamoDB-Tabellen die Point-in-Time-Wiederherstellung aktiviert ist

Sicherstellen, dass nicht verwendete DynamoDB-Tabellen entfernt werden

Sicherstellen, dass binäre Autorisierung auf Kubernetes-Clustern aktiviert ist

Sicherstellen, dass DNSSEC für Cloud DNS aktiviert ist

Stellen Sie sicher, dass der Cloud DNS DNSSEC-Schlüssel nicht mit RSASHA1 erstellt wird.

Sicherstellen, dass Cloud DNS DNSSEC-Zonensignaturschlüssel nicht mit RSASHA1 erstellt wird

Sicherstellen, dass Cloud-DNS-Zonen Labels haben

Verwandte Artikel

C3M Playbooks

Playbooks bringen Security Orchestration Automation and Response (SOAR) Fähigkeiten in die C3M Cloud Control Platform.

Mehr lesen "