Uptycs führt Erkennungen ein, die Bedrohungsaktivitäten aus der Kubernetes-Kontrollebene und der Container-Laufzeit-PlatoBlockchain-Datenintelligenz korrelieren. Vertikale Suche. Ai.

Uptycs stellt Erkennungen vor, die die Bedrohungsaktivität von der Kubernetes-Steuerungsebene und der Container-Laufzeit korrelieren

WALTHAM, Mass., 24. Oktober 2022 /PRNewswire/ - Uptycs,
Anbieter der ersten einheitlichen CNAPP- und XDR-Lösung, gab heute bekannt
Erweiterte Kubernetes- und Container-Sicherheitsfunktionen. Diese neuen
Funktionen bieten Bedrohungserkennung für die Containerlaufzeit, die mit korreliert ist
Die Kubernetes-Kontrollebene greift parallel zum Scannen von Containern an
Bilder in Registern für Schwachstellen, Malware, Anmeldeinformationen, Geheimnisse
Schlüssel und andere sensible Informationen.

Laut der neuesten Umfrage der Cloud Native Computing Foundation sind 96 %
der Organisationen nutzen oder evaluieren Kubernetes – die höchste Zahl
Prozentsatz seit Beginn der Erhebungen im Jahr 2016.1 noch
Viele Organisationen sind nicht darauf vorbereitet, Bedrohungen gegen diese neuen Bedrohungen zu erkennen
Bereitstellungen. „Kubernetes-orchestrierte Cluster sind im Wesentlichen ‚Wolken‘
innerhalb von Wolken.' Die Überwachung und Sichtbarkeit der Kubernetes-Protokolle,
Netzwerkflüsse und Anwendungsverhalten innerhalb des Clusters sollten sein
Basislinien erstellt und auf Anzeichen einer Kompromittierung analysiert“, empfiehlt
Gärtner.2

Organisationen können Angriffe auf ihre Kubernetes-Bereitstellungen erkennen
durch die Übernahme eines neuen Ansatzes zur Cybersicherheit, bei dem es um Telemetrie geht
ausgehend von Kubernetes-Clustern und -Containern, Laptops und der Cloud
Dienstleistungen werden zum Zeitpunkt der Erfassung normalisiert, aber verarbeitet,
korreliert und in einem Data Lake analysiert.

Im Gegensatz zu isolierten Endpunkt- und Cloud-Sicherheitslösungen schützt Uptycs
den gesamten Bogen der Cloud-nativen Anwendungsentwicklung, von der
Vom Laptop des Entwicklers zur Containerlaufzeit. „Bedrohungsakteure kennen a
Der Laptop des Entwicklers ist oft nur einen Katzensprung von der Cloud entfernt
Infrastruktur“, sagte Ganesh Pai, Mitbegründer und CEO von Uptycs. „Uptycs
korreliert Risikosignale von der modernen Angriffsfläche für
Blitzschnelle, kontextualisierte Erkennung und Reaktion. Wir machen das mit
unser einzigartiger, telemetriegestützter Ansatz und die Detection Cloud. Es ist ein Wandel
einen Ansatz zur Cybersicherheit, der mehrere Teams zusammenbringt und
Arten von IT-Infrastruktur in ein einheitliches Datenmodell und eine einheitliche Benutzeroberfläche.“

„Unser Sicherheitsteam ist in sechs Domänen unterteilt, einschließlich Bedrohungen
Erkennung und Reaktion, Risiko und Compliance, Anwendungssicherheit, Daten
Sicherheit, Infrastruktursicherheit und Unternehmenssicherheit“, sagte Anwar Reddick,
Direktor für Informationssicherheit bei Greenlight Financial. "Ein ... haben
Einzellösung wie Uptycs, die diese Domänen durchquert, und
kontextualisiert Bedrohungsaktivitäten über mehrere Asset-Typen hinweg, z
Kubernetes, Cloud-Dienste und Laptops verbessern die domänenübergreifende Nutzung
Zusammenarbeit und Erkenntnisse. Infolgedessen haben wir die Zeit drastisch verkürzt
unsere Zeit für die Untersuchung von Bedrohungen.“

Zu den neuen Kubernetes- und Container-Laufzeit-Sicherheitsfunktionen gehören:

  • Erkennung von Kubernetes-Bedrohungen – Kombiniert anomale Kubernetes
    Aktionen mit Aktionen auf einem Granulatbehälterhebel, Uptycs ist dazu in der Lage
    Beobachten Sie das Verhalten in Echtzeit und speichern Sie es zur Untersuchung. Das
    Reduziert die mittlere Erkennungszeit (MTTD) und sammelt forensische Beweise für
    Untersuchung und ermittelt das volle Ausmaß des Vorfalls
    das passiert
  • Scannen der Registrierung – Ermöglicht die Suche
    Schwachstellen in Container-Images in einer Registry; Uptycs unterstützt viele
    Registrierungen, einschließlich AWS ECR, Azure Container Registry, DockerHub und
    jFrog Artifactory
  • Geheimes Scannen – Bietet die Möglichkeit, nach privaten Schlüsseln, Anmeldeinformationen und anderen in Container-Images gespeicherten Geheimnissen zu suchen
  • NSA/CISA-Härtungsprüfungen – Stellt sicher, dass Kubernetes
    Bereitstellungen werden gemäß den aktualisierten Härtungsrichtlinien von eingerichtet
    die US-amerikanische National Security Agency und Cybersecurity and Infrastructure
    Sicherheitsbehörde. Zum Beispiel die Gewährleistung der Pod-Sicherheit und des Netzwerks
    Die Sicherheitsrichtlinien entsprechen den Leitlinien

Uptycs füllt Lücken in der Sicherheitstransparenz mit einer einzigen Lösung
Schützen Sie Container-basierte Anwendungen, unabhängig davon, ob sie lokal ausgeführt werden
oder in der Cloud, von Bare-Metal bis hin zu einer serverlosen Bereitstellung. Mit
Mit Uptycs können Kunden Schwachstellen frühzeitig im Prozess erkennen,
Überprüfen Sie sichere Konfigurationen und stellen Sie die Compliance sicher
Standards wie CIS-Benchmarks für Linux und Docker und kontinuierlich
Überwachen Sie die Laufzeit in der Produktion.

Uptycs wurde als Beispielanbieter für Container- und Kubernetes-Sicherheit in der anerkannt Gartner Hype Cycle für Anwendungssicherheit, 2022 und dem Gartner Hype Cycle für Netzwerk- und Workload-Sicherheit, 2022. Darüber hinaus wurde Uptycs im Bericht von Gartner als Sample Vendor anerkannt. Aufstrebende Technologie: CIEM ist erforderlich, damit Cloud-Sicherheits- und IAM-Anbieter konkurrieren können.

Uptycs wird vom 24. bis 28. Oktober 2022 auf der KubeCon + CloudNativeCon in Detroit, Michigan, vertreten sein. Um mehr zu erfahren, schauen Sie bitte am Stand G29 vorbei oder besuchen Sie: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Downloads

Gartner empfiehlt keine der hier dargestellten Anbieter, Produkte oder Dienstleistungen
seine Forschungspublikationen und rät Technologienutzern nicht dazu
Wählen Sie nur die Anbieter mit den höchsten Bewertungen oder einer anderen Auszeichnung aus.
Gartner-Forschungspublikationen bestehen aus den Meinungen von Gartner
Forschungsorganisation und sollten nicht als Tatsachenbehauptungen ausgelegt werden.
Gartner lehnt jegliche ausdrückliche oder stillschweigende Gewährleistung in Bezug auf ab
dieser Forschung, einschließlich etwaiger Gewährleistungen der Marktgängigkeit oder Eignung
für einen bestimmten Zweck.

Hinweis: Alle neuen Funktionen werden Uptycs-Kunden im vierten Quartal 4 zur Verfügung stehen.

Über Uptycs

Der Laptop Ihres Entwicklers ist nur einen Katzensprung von der Cloud-Infrastruktur entfernt.
Angreifer denken nicht in Silos. Warum sollten Sie also isolierte Lösungen haben?
Schutz der öffentlichen Cloud, der privaten Cloud, von Containern, Laptops usw
Server?

Uptycs reduziert das Risiko, indem es Ihre Reaktionen auf Bedrohungen priorisiert.
Schwachstellen, Fehlkonfigurationen, Offenlegung sensibler Daten usw
Compliance-Anforderungen auf Ihrer modernen Angriffsfläche – alles aus einer Hand
Plattform, Benutzeroberfläche und Datenmodell. Dazu gehört auch die Fähigkeit zum Zusammenbinden
Bedrohungsaktivität, wenn sie lokale und Cloud-Grenzen überschreitet
Bereitstellung einer kohärenteren unternehmensweiten Sicherheitslage.

Suchen Sie nach Akronymabdeckung? Wir haben das auch, einschließlich CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR und XDR. Beginnen Sie mit Ihrer Detection Cloud,
Google-ähnliche Suche und die Angriffsflächenabdeckung, die Sie heute benötigen. Sei
bereit für das, was als nächstes kommt.

Verbessern Sie Ihre Cybersicherheit mit Uptycs. Erfahren Sie, wie es geht: https://uptycs.com

1 Cloud Native Computing Foundation, CNCF-Jahresumfrage, Februar 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, „So machen Sie die Cloud sicherer als Ihr eigenes Rechenzentrum“, Neil MacDonald, Tom Croll, April 2021 https://www.gartner.com/document/3970177

QUELLE: Uptycs

Zeitstempel:

Mehr von Dunkle Lektüre