Uptycs stellt branchenweit erste Erkennungen vor, die die Bedrohungsaktivität von der Kubernetes-Steuerungsebene und der Container-Laufzeit korrelieren

Spread the love

Umfassende CNAPP-Abdeckung für Kubernetes und Container in einer einzigen Lösung

Waltham, Mass., 24. Oktober 2022 /PRNewswire/ — Uptycs, Anbieter der ersten einheitlichen CNAPP- und XDR-Lösung, kündigte heute erweiterte Sicherheitsfunktionen für Kubernetes und Container an. Diese neuen Funktionen bieten eine Bedrohungserkennung für die Container-Laufzeit, die mit den Angriffen der Kubernetes-Steuerungsebene korreliert, sowie das Scannen von Container-Images in Registern auf Schwachstellen, Malware, Anmeldeinformationen, geheime Schlüssel und andere vertrauliche Informationen.

Laut der neuesten Umfrage der Cloud Native Computing Foundation verwenden oder evaluieren 96 % der Unternehmen Kubernetes – der höchste Prozentsatz seit Beginn der Umfragen im Jahr 2016.1 Viele Unternehmen sind jedoch nicht darauf vorbereitet, Bedrohungen für diese neuen Bereitstellungen zu erkennen. „Kubernetes-orchestrierte Cluster sind im Wesentlichen ‚Wolken in Wolken‘. Die Überwachung und Sichtbarkeit der Kubernetes-Protokolle, Netzwerkflüsse und des Anwendungsverhaltens innerhalb des Clusters sollte als Basis festgelegt und auf Anzeichen von Kompromittierung analysiert werden“, empfiehlt Gartner.2

Unternehmen können Angriffe auf ihre Kubernetes-Bereitstellungen erkennen, indem sie einen Shift-up-Ansatz für die Cybersicherheit verfolgen, bei dem Telemetriedaten, die von Kubernetes-Clustern und -Containern, Laptops und Cloud-Diensten stammen, am Erfassungspunkt normalisiert, aber in Daten verarbeitet, korreliert und analysiert werden See.

Im Gegensatz zu isolierten Endpunkt- und Cloud-Sicherheitslösungen schützt Uptycs den gesamten Bogen der Cloud-nativen Anwendungsentwicklung, vom Laptop des Entwicklers bis zur Container-Laufzeit. „Bedrohungsakteure wissen, dass der Laptop eines Entwicklers oft nur einen Sprung von der Cloud-Infrastruktur entfernt ist“, sagte Ganesh Pai, Mitbegründer und CEO von Uptycs. „Uptycs korreliert Risikosignale von der modernen Angriffsfläche für eine blitzschnelle, kontextbezogene Erkennung und Reaktion. Wir tun dies mit unserem einzigartigen, telemetriegestützten Ansatz und der Detection Cloud. Es ist ein Shift-up-Ansatz für Cybersicherheit, der mehrere Teams und Arten von IT-Infrastruktur in ein einheitliches Datenmodell und UI.”

„Unser Sicherheitsteam ist um sechs Domänen herum organisiert, darunter Bedrohungserkennung und -reaktion, Risiko und Compliance, Anwendungssicherheit, Datensicherheit, Infrastruktursicherheit und Unternehmenssicherheit“, sagte er Anwar Reddick, Direktor für Informationssicherheit bei Greenlight Financial. „Eine einzige Lösung wie Uptycs zu haben, die diese Domänen durchquert und Bedrohungsaktivitäten über mehrere Asset-Typen wie Kubernetes, Cloud-Dienste und Laptops hinweg kontextualisiert, verbessert die domänenübergreifende Zusammenarbeit und Einblicke. Als Ergebnis haben wir unsere Untersuchungszeit für Bedrohungen drastisch verkürzt. “

Zu den neuen Kubernetes- und Container-Runtime-Sicherheitsfunktionen gehören:

  • Erkennung von Kubernetes-Bedrohungen – Kombiniert anomale Kubernetes-Aktionen mit Aktionen auf einem granularen Containerhebel, Uptycs ist in der Lage, das Verhalten in Echtzeit zu beobachten und das Verhalten zur Untersuchung zu speichern; Dadurch wird die mittlere Erkennungszeit (MTTD) reduziert, forensische Beweise für die Untersuchung gesammelt und der volle Umfang des Vorfalls bestimmt, während er passiert
  • Scannen der Registrierung – Ermöglicht die Suche nach Schwachstellen in Container-Images in einer Registrierung; Uptycs unterstützt viele Registrierungen, darunter AWS ECR, Azure Container Registry, DockerHub und jFrog Artifactory
  • geheimes Scannen – Bietet die Möglichkeit, nach privaten Schlüsseln, Anmeldeinformationen und anderen Geheimnissen zu suchen, die in Container-Images gespeichert sind
  • NSA/CISA-Härtungsprüfungen – Stellt sicher, dass Kubernetes-Bereitstellungen gemäß den aktualisierten Härtungsrichtlinien eingerichtet werden, die von der US-amerikanischen National Security Agency und der Cybersecurity and Infrastructure Security Agency bereitgestellt werden. Stellen Sie beispielsweise sicher, dass Pod-Sicherheits- und Netzwerksicherheitsrichtlinien den Richtlinien entsprechen

Uptycs füllt Lücken in der Sicherheitstransparenz mit einer einzigen Lösung zum Schutz containerbasierter Anwendungen, unabhängig davon, ob sie lokal oder in der Cloud ausgeführt werden, von Bare-Metal bis hin zu einer serverlosen Bereitstellung. Mit Uptycs können Kunden Schwachstellen frühzeitig im Prozess identifizieren, sichere Konfigurationen verifizieren, die Einhaltung von Standards wie CIS-Benchmarks für Linux und Docker sicherstellen und die Laufzeit in der Produktion kontinuierlich überwachen.

Uptycs wurde als Musteranbieter für Container- und Kubernetes-Sicherheit im ausgezeichnet Gartner Hype Cycle für Anwendungssicherheit, 2022 und die Gartner Hype Cycle für Netzwerk- und Workload-Sicherheit, 2022. Darüber hinaus wurde Uptycs im Bericht von Gartner als Sample Vendor ausgezeichnet, Aufstrebende Technologie: CIEM ist erforderlich, damit Cloud-Sicherheits- und IAM-Anbieter konkurrieren können.

Uptycs wird auf der KubeCon + CloudNativeCon aus sein 24. – 28. Oktober 2022 in Detroit, Michigan. Um mehr zu erfahren, besuchen Sie bitte Stand #G29 oder besuchen Sie: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Ressourcen

Gartner befürwortet keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologienutzern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Forschungspublikationen von Gartner stellen die Meinungen der Forschungsorganisation von Gartner dar und sollten nicht als Tatsachenbehauptung ausgelegt werden. Gartner lehnt alle ausdrücklichen oder stillschweigenden Gewährleistungen in Bezug auf diese Studie ab, einschließlich Gewährleistungen der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Hinweis: Alle neuen Funktionen werden Uptycs-Kunden im 4. Quartal 2022 zur Verfügung stehen.

Über Uptycs

Der Laptop Ihres Entwicklers ist nur einen Katzensprung von der Cloud-Infrastruktur entfernt. Angreifer denken nicht in Silos, warum sollten Sie also isolierte Lösungen zum Schutz von Public Clouds, Private Clouds, Containern, Laptops und Servern haben?

Uptycs reduziert das Risiko, indem es Ihre Reaktionen auf Bedrohungen, Schwachstellen, Fehlkonfigurationen, Offenlegung sensibler Daten und Compliance-Anforderungen über Ihre moderne Angriffsfläche hinweg priorisiert – alles von einer einzigen Plattform, Benutzeroberfläche und einem einzigen Datenmodell aus. Dazu gehört die Möglichkeit, Bedrohungsaktivitäten beim Überschreiten von On-Premises- und Cloud-Grenzen miteinander zu verknüpfen und so eine kohärentere unternehmensweite Sicherheitslage zu schaffen.

Suchen Sie nach Akronymabdeckung? Wir haben das auch, einschließlich CNAPP, CWPP, CSPM, KSPM, CIEM, CDR und XDR. Beginnen Sie mit Ihrer Detection Cloud, einer Google-ähnlichen Suche und der Abdeckung der Angriffsfläche, die Sie heute benötigen. Seien Sie bereit für das, was als nächstes kommt.

Verbessern Sie Ihre Cybersicherheit mit Uptycs. Erfahren Sie wie unter: https://uptycs.com

1 Cloud Native Computing Foundation, CNCF Annual Survey, Februar 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, „So machen Sie die Cloud sicherer als Ihr eigenes Rechenzentrum“ Neil McDonald, Tom Roll, April 2021 https://www.gartner.com/document/3970177


QUELLE Uptycs

.

Leave a Comment

Your email address will not be published.