Sumo Logic建议客户也更换其服务访问凭证,包括与Sumo Logic共享的用于访问其他系统的任何凭证。
近日,安全和数据分析公司Sumo Logic确认发生了数据泄漏事件,在公告中Sumo Logic声称在11月3日发现有攻击者使用泄漏的凭证访问了Sumo Logic的AWS账户。
Sumo Logic运营着一个云原生的SaaS分析平台,为客户提供日志分析、基础设施监控、云基础设施安全服务等。Somo Logic的客户群中不乏大量知名科技品牌,例如三星、Okta、SAP、F5、Airbnb、SEGA、23andme、丰田等。今年5月,私募股权公司Francisco Partners以17亿美元收购了Sumo Logic。
Sumo Logic表示,其自身的系统和网络在此次安全事件中未受影响,并且“客户数据一直是加密的。”Sumo Logic解释说:“我们在检测到事件后立即锁定了暴露的基础设施,并出于谨慎考虑,更换了所有可能暴露的基础设施凭证。”
Sumo Logic还建议客户也更换其服务访问凭证,包括与Sumo Logic共享的用于访问其他系统的任何凭证。此外,Sumo Logic警告客户应立即更换他们的API访问密钥,并且还应作为预防措施重置以下内容:
- Sumo Logic安装的收集器凭证
- 存储在Sumo中用于由托管收集器收集数据的第三方凭证(例如,S3的访问凭证)
- 存储在Sumo中作为Webhook连接配置一部分的第三方凭证
- Sumo Logic账户的用户密码
Sumo Logic表示:“虽然对这一事件的调查还在进行中,但我们仍致力于尽我们所能促进安全和放心的数字体验。如发现有恶意访问SumoLogic账户的证据,我们将直接通知客户。客户可以在我们的安全响应中心找到更新。”
转自GoUpSec,原文链接:https://www.secrss.com/articles/60550
封面来源于网络,如有侵权请联系删除