Protection plus intelligente de l’accès aux ressources avec Sophos et Amazon Web Services (AWS)

Cloud Optix et AWS Identity and Access Management (IAM) Access Analyzer bloquent les accès involontaires avant qu’il ne soit trop tard.

Empêchez les comptes externes d’occuper vos rôles AWS IAM et évitez de laisser des compartiments Amazon Simple Storage Service (Amazon S3) partagés entre plusieurs comptes grâce aux fonctionnalités avancées de gestion des identités et des accès (IAM) de Sophos Cloud Optix et AWS Identity and Access Management (IAM) Access Analyzer.

En savoir plusComment acheter

Identifiez les accès indésirables en quelques secondes

AWS IAM Access Analyzer offre une approche intelligente de la découverte des accès S3 entre comptes et comptes externes. Avec Cloud Optix, vous pouvez analyser des centaines, voire des milliers de politiques dans des environnements AWS en quelques secondes. Vous obtenez les détails et le contexte nécessaires pour déterminer rapidement si les politiques de sécurité de certaines ressources ont été mal configurées permettant un accès public ou entre comptes involontaire.

Analyse intelligente automatisée

IAM Access Analyzer utilise une forme d’analyse mathématique appelée raisonnement automatique pour déterminer en quelques secondes tous les chemins d’accès possibles autorisés par une politique de ressources.

Surveillance continue

Réduisez les délais de réponse et de résolution des incidents grâce à la surveillance continue des politiques et aux mises à jour automatisées de l’analyse des politiques.

Décisions rapides

Directement disponibles dans la console Cloud Optix, les rapports IAM Access Analyzer fournissent les détails et le contexte nécessaires pour déterminer rapidement si des politiques de ressources ont été mal configurées.

Sécurisez votre Cloud avec Sophos

Sophos Cloud Optix et AWS IAM Access Analyzer transforment votre posture de sécurité AWS pour vous offrir l’analyse en continu et la visibilité dont vous avez besoin pour détecter, corriger et prévenir les failles de sécurité et de conformité qui pourraient vous mettre en danger. Vous obtenez une vue unique sur la posture de sécurité des environnements AWS, les clusters Kubernetes natifs et administrés (Amazon EKS) et les environnements programmables (IaC).

 

En savoir plusComment acheter