Check Point heeft een nieuwe tool gelanceerd die cloud-native threat protection en security intelligence biedt. Met de tool, CloudGuard Log.oc, worden klanten in staat gesteld om iedere data flow en audit trail te bekijken in flexibele, schaalbare cloud-omgevingen. Klanten moeten met de tool hun cloud-data en -activiteiten beter gaan begrijpen, waardoor technische onderzoeksprocessen versneld worden.
Log.ic is onderdeel van de CloudGuard-familie van cloud-beveiligingsproducten van Check Point. De nieuwe tool beschermd gebruikers door afwijkingen in de cloud te detecteren en gevaren en indringers te blokkeren. Daarnaast biedt CloudGuard Log.ic een visualisatie die rijk is aan context, waarmee het mogelijk wordt om grondig onderzoek te doen naar beveiligingsincidenten in openbare cloud-infrastructuren als Amazon Web Services (AWS).
De kern van CloudGuard Log.ic is een motor die gegevens verzamelt uit verschillende bronnen, om zo een contextueel bewustzijn van beveiliging op te bouwen in publieke cloud-omgevingen. Het gaat bijvoorbeeld om informatie uit VPC Flow Logs en AWS CloudTrail. De oplossing is door beveiligings- en DevOps-teams te gebruiken om sneller naar bedreigingen te zoeken en sneller op incidenten te reageren. Ook kunnen ze aan de hand hiervan het beveiligingsbeleid (opnieuw) evalueren en toepassen op meerdere accounts.
CloudGuard Log.ic is bovendien te integreren in SIEM-oplossingen van derden. Denk hierbij bijvoorbeeld aan Splunk en ArcSight.
Meldingen
Dankzij een integratie met de ThreatCloud intelligence-overzichten van kwaadaardige IP’s van Check Point, levert het geheel een geavanceerde threat prevention. Gebruikers kunnen verder eenvoudige waarschuwingen op maat aanmaken. Die waarschuwingen worden getriggerd op het moment dat er verdachte netwerk- en gebruikersactiviteiten, compliance-overtredingen en misconfiguraties plaatsvinden. Van belangrijke gebeurtenissen, statistieken en verkeer per e-mail of verschillende ITMS-tools als ServiceNow, PagerDuty en Jira wordt verder directe rapportage aangemaakt.
De tool biedt verder een analyse van toewijzingen aan gebruikers, groepen en rollen. Federated events kunnen op die manier opgevolgd worden doordat configuratiewijzigingen opgevolgd worden en in verband worden gebracht met een individu of specifieke rol. Tot slot bevat CloudGuard Log.ic auto-remediation-functies van CloudBots om automatisch op specifieke waarschuwingen van malafide activiteiten te reageren. Ook kunnen de functies verdere stappen automatiseren.