Wiz Acquires Gem Security to Reinvent Threat Detection in the Cloud

Ihr Plan zur Reduzierung des Cloud-Risikos

Agentenloses Scannen

Wiz verbindet sich in wenigen Minuten über eine API und erreicht eine vollständige Abdeckung von PaaS-Ressourcen, virtuellen Maschinen, Containern, serverlosen Funktionen oder sensiblen Daten, die in öffentlichen Buckets, Daten-Volumes und Datenbanken gespeichert sind, ohne Ihren Geschäftsbetrieb zu stören oder eine laufende Wartung zu erfordern. Es lässt sich auf jede Cloud-Umgebung skalieren, ohne dass dies Auswirkungen auf die Ressourcen- oder Workload-Leistung hat.

Grundlagenrisikobewertung

Erzwingen Sie kontinuierlich korrekte Konfigurationen für alle Cloud-Ressourcen, überwachen Sie Workloads auf Schwachstellen, Malware und offengelegte Geheimnisse in Paketen, Bibliotheken und Anwendungen. Wiz überwacht auch Ihre sensibelsten Daten in Ihren öffentlichen Buckets, Datenvolumes und Datenbanken, um Angriffspfade proaktiv zu eliminieren. Wiz berechnet auch die effektiven Nettoberechtigungen, damit Sie den Zugriff mit den geringsten Rechten erreichen können. Wiz bietet eine umfassende Analyse-Engine, die Folgendes integriert:

  • Verwaltung des Cloud-Sicherheitsstatus (CSPM)
  • Verwaltung des Kubernetes-Sicherheitsstatus (KSPM)
  • Schutz vor Cloud-Workloads (CWPP) + Schwachstellenmanagement
  • Infrastructure-as-Code (IaC)-Scannen
  • Verwaltung von Berechtigungen für die Cloud-Infrastruktur (CIEM)
  • Verwaltung des Datensicherheitsstatus (DSPM)

Graph-Visualisierung

Der Wiz Security Graph zeigt die Verbindungen zwischen Technologien, die in Ihrer Cloud-Umgebung ausgeführt werden, und visualisiert sofort die Wege zu einer Sicherheitsverletzung. Fragen Sie komplexe Beziehungen über Cloud-Layer hinweg ab, angereichert mit aussagekräftigem Kontext, und das alles von einer einzigen Konsole aus.

Toxische Kombinationen

Eliminieren Sie proaktiv und systematisch Risiken, indem Sie sich auf die Themen konzentrieren, die wirklich wichtig sind. Wiz analysiert kontinuierlich Konfigurationen, Schwachstellen, Netzwerk, Identitäten und Zugriffe, Geheimnisse und mehr über Konten, Benutzer, Workloads, APIs und kritische Daten hinweg, die in der Cloud gespeichert sind, um die kritischen Probleme zu ermitteln, die zusammen das eigentliche Risiko darstellen.

Bedrohungszentrale

Identifizieren Sie sofort die Workload-Gefährdung durch die neuesten Schwachstellen, die von Wiz Research zusammen mit zahlreichen Bedrohungsdaten-Feeds von Drittanbietern stammen. Ergreifen Sie Abhilfemaßnahmen mit einem einzigen Klick oder über Automatisierungsregeln.

Automatisierungs- und Entwicklerwerkzeuge

Geben Sie Entwicklern die Tools an die Hand, die sie benötigen. Wiz bietet Entwicklungsteams mit rollenbasierter Zugriffskontrolle einen direkten Einblick in die Infrastruktur und Anwendungen, die sie besitzen. Mehr als 35 vorgefertigte Integrationen und die Möglichkeit, benutzerdefinierte Automatisierungsabläufe zu erstellen, leiten Probleme zur Behebung einfach an die richtigen Teams weiter. Wiz lässt sich mit einem einzigen Richtlinien-Framework in CI/CD-Pipelines integrieren, das verhindert, dass Probleme überhaupt bereitgestellt werden.

Cloud-Erkennung und Antwort

Nutzen Sie die Macht des Kontexts in Cloud-Erkennung und Reaktion auf Vorfälle. Der Wiz-Sensor bietet eine letzte Verteidigungslinie, um sich entfaltende Bedrohungen zu erkennen und schnell darauf zu reagieren. In Kombination mit Cloud-Aktivitäten und Warnungen von AWS CloudTrail, Azure-Aktivitätsprotokollen, GCP-Cloud-Audit-Protokollen und Amazon GuardDuty sowie der agentenlosen Angriffspfadanalyse von Wiz erhalten Unternehmen einen End-to-End-Einblick in Cloud-native Angriffe für eine effizientere Reaktion.

Erweiterte Steuerung

Tiefergehende Cloud-Analysen, um die raffiniertesten und verstecktesten Risiken schnell aufzudecken. Die automatisierte Angriffspfadanalyse (APA) entdeckt komplexe Ketten von Gefährdungen und lateralen Bewegungspfaden, um sofort die End-to-End-Angriffspfade aufzudecken, die zu hochwertigen Assets wie Administratorkonten oder kritischen Datenspeichern führen. Das Scannen von Laufzeitcontainern wird durch das Scannen der Containerregistrierung weiter verbessert, um anfällige und nicht konforme Container-Images zu identifizieren, unabhängig davon, ob sie verwendet werden oder nicht.

Erweiterter Workflow

Cloud-Umgebungen funktionieren optimal, wenn Prozesse hochgradig automatisiert sind, was zahlreiche Integrationspunkte in bestehende Workflows über verschiedene Teams hinweg erfordert. Sichere automatische Korrektur, benutzerdefinierte Dashboards, Regeln und Berichte können pro Cloud-Projekt erstellt werden. Vorgefertigte Integrationen mit Agenten von Drittanbietern, ServiceNow VR und die verwaltete Bereitstellung von Wiz Outpost ermöglichen spezielle Anpassungen für jede Cloud-Umgebung.

Eine personalisierte Demo anfordern

Bist du bereit, Wiz in Aktion zu sehen?

“Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads.”
David EstlickCISO
“Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.”
Adam FletcherSicherheitsbeauftragter
“Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.”
Greg PoniatowskiLeiterin Bedrohungs- und Schwachstellenmanagement