ClarioSec : au-delà du CSPM/SSPM
La gouvernance des accès non-humains : découvrir toutes les identités (bots, intégrations SaaS, agents IA), contrôler leurs permissions en contexte, tracer leurs actions, et appliquer des politiques en temps réel.
Découvrir
Inventoriez toutes les entités non-humaines : bots, intégrations OAuth, comptes de service, webhooks, RPA et agents IA à travers vos SaaS et clouds.
Cartographier
Reliez identité → permissions → ressources. Visualisez les scopes OAuth, rôles IAM, secrets, dépôts, canaux et fichiers accessibles.
Scorer & Surveiller
Détectez le sur-privilège, le drift et les anomalies de comportement. Mettez à jour le statut de conformité par entité.
Appliquer (en temps réel)
Réduisez les scopes, désactivez, forcez la rotation des secrets, exigez une approbation JIT. Politique d’arbitrage: Block → Alert → Log.
Conformité intégrée
SOC2, GDPR, ISO 27001, AI Act, HIPAA/HDS, PCI-DSS : appliquez des contrôles directement aux entités non-humaines.
Explicabilité locale
Chaque décision est expliquée (règle, contexte, preuve). Alimentez vos audits avec des explications générées localement.
Pourquoi ce n’est pas un CSPM/SSPM
Les CSPM/SSPM sécurisent la posture des services. ClarioSec sécurise les acteurs non-humains qui opèrent vos données.
Dimension | CSPM / SSPM | ClarioSec |
---|---|---|
Objet | Posture et configuration des services | Gouvernance des identités non-humaines (bots, intégrations, agents IA) |
Granularité | Règles statiques de configuration | Identité → Permission → Action → Preuve (traçabilité complète) |
Réactivité | Alertes & tickets | Enforcement temps réel (Block > Alert > Log) + exceptions gouvernées |
Portée | Ressources cloud/SaaS | Scopes OAuth, rôles IAM, secrets, dépôts, canaux, fichiers |
Conformité | Mappage posture aux frameworks | Application de politiques (SOC2, GDPR, ISO 27001, AI Act, etc.) par entité |
Explicabilité | Limitée / rétrospective | Explications locales (LLM) + contexte & preuves d’exécution |
Exfiltration par bot Slack
Un bot possède channels:read + files:write et publie vers un canal privé sensible.
Escalade de privilèges IAM
Un service account dérive de viewer à editor via héritage de rôle.
Agent IA hors politique
Après mise à jour, l’app demande des scopes élargis non autorisés.
Couverture d’inventaire
Découverte rapide des entités non-humaines sur vos principaux SaaS & clouds.
Réduction des permissions
Minimisation des scopes et rôles effectifs sans casser les usages.
Auditabilité
Journal d’activité attesté : qui a fait quoi, où et quand.
MTTR incidents bots
Blocage automatique avec justification exploitable par le SOC.
Rapide à intégrer, prêt pour l’Entreprise
SaaS managé ou self-hosted. Multi-tenant strict (schémas PostgreSQL par tenant), OpenTelemetry, journaux signés et proxy TLS. Connecteurs OAuth/API : Google Workspace, Slack, GitHub, AWS/Azure/GCP IAM, O365/Teams, etc.
Pipeline
Connecteurs → Normalisation → Scoring & Détection d’anomalies → Enforcement → Explicabilité & Audits
Règles par défaut
5–7 règles essentielles activées par défaut (Over-privileged OAuth, Dormant bot, Key reuse, Repo exfil, IAM priv-escalation, Shadow webhook, Agent IA hors-politique).
Passez de la posture à la gouvernance des identités non-humaines
Contrôlez qui (bot/agent) peut faire quoi, où et quand — et prouvez-le.