La soluzione CloudGuard Log.ic di Check Point Software è in grado di offrire ai clienti, in modalità cloud, security intelligence e prevenzione avanzata delle minacce. Con CloudGuard Log.ic, è possibile tenere sotto controllo il flusso dei dati e le tracce di controllo in ambienti cloud elastici e dedicarsi ai dati e alle attività cloud per accelerare i processi di analisi forense. Oltre a individuare le anomalie del cloud, blocca anche le minacce e le intrusioni e offre una visualizzazione contestualizzata per consentire indagini approfondite sugli incidenti di sicurezza nelle infrastrutture cloud pubbliche come AWS. Log.ic entra a far parte così della suite di Check Point dei prodotti sviluppati per la sicurezza cloud.
Itai Greenberg, VP Product Management and Marketing di Check Point Software Technologies
CloudGuard Log.ic offre ai nostri clienti funzioni di visibilità e contestualizzazione in tutte le attività all’interno del loro ambiente cloud e la possibilità di ricevere feed che identificano l’intento malevolo o il rilevamento delle intrusioni per prevenire attacchi di cybersecurity di tipo Gen V. Con l’aggiunta di CloudGuard Log.ic, Check Point continua a fornire ai clienti i più evoluti strumenti di sicurezza per rilevare e prevenire le minacce avanzate nel cloud.
La parte centrale di CloudGuard Log.ic è un motore di arricchimento che raccoglie dati provenienti da una varietà di fonti, tra cui VPC Flow Logs e AWS CloudTrail, con lo scopo di creare consapevolezza contestuale della sicurezza negli ambienti cloud pubblici. I team di sicurezza e DevOps possono ora utilizzare questa soluzione chiave in mano per accelerare le attività di “incident response” e “caccia alle minacce”, rivedere le politiche di sicurezza e applicarle su più account. CloudGuard Log.ic può anche integrarsi con soluzioni SIEM di terze parti, come Splunk e ArcSight.
Le principali funzionalità di CloudGuard Log.ic
-Prevenzione avanzata delle minacce, grazie all’integrazione con il sistema di intelligence di ThreatCloud capace di individuare gli IP malevoli;
-possibilità di creare facilmente alert personalizzati che si attivano in base ad attività sospette della rete e dell’utente, violazioni della conformità ed errori di configurazione;
-analisi dell’attribuzione assegnata a utenti, gruppi e ruoli per tenere traccia anche degli eventi federati, poiché le modifiche alla configurazione sono tracciate e collegate all’individuo o al ruolo;
– possibilità di segnalare eventi significativi, statistiche e dati sul traffico tramite report definiti e programmati via e-mail e vari strumenti ITMS, quali ServiceNow, PagerDuty, Jira, ecc;
-le funzioni di riparazione automatica di CloudBots possono essere utilizzate per agire automaticamente su specifici avvisi di attività dannose e per automatizzare ulteriori passaggi come la messa in quarantena o l’etichettatura per ulteriori analisi.