
Le socle de votre programme de gouvernance multicloud
Gouvernance cohérente et continue
Application des normes via la configuration de règles modélisées et la surveillance continue des dérives.
Visibilité avec l’inventaire
Contexte
Vue consolidée de la dérive de configuration s’appuyant sur les outils utilisés, qui offre la possibilité de corréler les violations de règles avec un inventaire de Cloud basé sur des graphiques et les droits d’accès au Cloud à risque.
Automatiser les actions pour améliorer la conformité
Résolution en un clic des violations de règles à l’aide de la correction automatisée, d’alertes exploitables destinées aux équipes compétentes et de la suppression du bruit.
Couverture
multicloud
étendue
Testez la conformité de plus de 350 types de ressources sur AWS, Azure, GCP et Kubernetes à l’aide de plus de 20 structures et 1 200 règles.

La gouvernance du Cloud public, une nécessité
Adoptez une approche automatisée pour résoudre les problèmes liés à la gouvernance du Cloud public.
Gouvernance et gestion des règles multicloud unifiées

Appliquer des règles de manière cohérente à tous les comptes
Définissez des normes d’infrastructure sous forme de code à l’aide de modèles afin de créer des comptes conformes pour les équipes en charge des applications et de réguler les coûts, réduire les risques et améliorer les performances de manière uniforme dans tous les environnements.

Réduire les risques et renforcer la conformité
Protégez les configurations dans le Cloud et l’infrastructure Kubernetes en utilisant la détection basée sur les événements pour identifier les violations de règles, et en automatisant la correction pour atténuer les risques.

Visualiser et analyser les droits d’accès au Cloud
Bénéficiez d’une visibilité bidirectionnelle sur les principaux et leurs droits sur les ressources Cloud afin d’identifier les conditions d’accès sensibles et de détecter les configurations qui ne respectent pas les meilleures pratiques en matière d’IAM.

Renforcer la conformité et surveiller les vulnérabilités
Utilisez des contenus orientés applications prêts à l’emploi pour assurer la détection des dérives et l’application des configurations souhaitées, la conformité continue aux cadres réglementaires et l’identification des vulnérabilités des hôtes.

Appliquer des règles de manière cohérente à tous les comptes
Définissez des normes d’infrastructure sous forme de code à l’aide de modèles afin de créer des comptes conformes pour les équipes en charge des applications et de réguler les coûts, réduire les risques et améliorer les performances de manière uniforme dans tous les environnements.

Réduire les risques et renforcer la conformité
Protégez les configurations dans le Cloud et l’infrastructure Kubernetes en utilisant la détection basée sur les événements pour identifier les violations de règles, et en automatisant la correction pour atténuer les risques.

Visualiser et analyser les droits d’accès au Cloud
Bénéficiez d’une visibilité bidirectionnelle sur les principaux et leurs droits sur les ressources Cloud afin d’identifier les conditions d’accès sensibles et de détecter les configurations qui ne respectent pas les meilleures pratiques en matière d’IAM.

Renforcer la conformité et surveiller les vulnérabilités
Utilisez des contenus orientés applications prêts à l’emploi pour assurer la détection des dérives et l’application des configurations souhaitées, la conformité continue aux cadres réglementaires et l’identification des vulnérabilités des hôtes.
Principales fonctionnalités
Modèles de règle
Choisissez parmi une bibliothèque de modèles intégrés ou créez des modèles personnalisés pour définir des règles sur l’état souhaité des comptes Cloud et pour configurer des règles à l’aide d’outils tiers.
Visibilité consolidée
Abandonnez le suivi manuel des dérives de configuration à l’aide d’outils de gestion de la conformité disparates au profit d’une vue consolidée des dérives sur l’ensemble des comptes, et comparez les violations par rapport aux états de règles déclarés au sein d’un service unique.
Détection avancée
Identifiez les situations qui favorisent l’augmentation des risques inhérents au Cloud, notamment les mouvements latéraux et les élévations de privilèges en évaluant les connexions entre les ressources Kubernetes mal configurées et les ressources Cloud.
Visibilité via la gestion des identités et des accès (IAM)
Évaluez les droits d’accès au Cloud en visualisant les différents chemins par lesquels les utilisateurs ou les machines peuvent accéder aux ressources du Cloud et limitez les privilèges inutiles et excessifs.
Correction sécurisée
Corrigez les violations connues et automatisez les corrections en un clic afin de résoudre de manière proactive les nouvelles violations, tout en conservant un accès en lecture seule à votre Cloud au sein de notre plate-forme SaaS.
Règles personnalisées
Écrivez des règles personnalisées à l’aide d’un générateur de requêtes par clic qui identifie les relations entre les ressources pour assurer une détection qui va au-delà des simples vérifications de propriété.
Intégrations

Amazon GuardDuty

Amazon Inspector

Microsoft Defender pour le Cloud

Webhook

JiraCloud

Slack

Splunk

Amazon SQS
Éditions de VMware Aria Guardrails
Niveau gratuit
- Inventaire et recherche dans le Cloud
- Modèle de règles de zones d’atterrissage
- Gestion des dérives de configuration
- Conformité du test de performances CIS
Advanced (pour le Cloud)
- Inventaire et recherche dans le Cloud
- Modèle de règles de zones d’atterrissage
- Gestion des dérives de configuration
- Gestion des droits
- Correction automatique
Enterprise (pour le Cloud et les hôtes)
- Inventaire et recherche dans le Cloud
- Modèle de règles de zones d’atterrissage
- Gestion des dérives de configuration
- Stratégie sécuritaire et conformité du Cloud
- Gestion des droits
- Correction automatique
- Gestion de la configuration des hôtes
- Analyse de vulnérabilité des hôtes
Apprendre, évaluer et mettre en œuvre
Ressources
Découvrez la documentation technique, les rapports, les versions d’évaluation, les communautés, et bien plus.
FAQ
Découvrez les questions fréquentes sur VMware Aria Guardrails et leurs réponses.

Prêt à vous lancer ?
Commencez dès aujourd’hui votre parcours d’adoption des règles de gouvernance multicloud