Uptycs presenta detecciones que correlacionan la actividad de amenazas desde el plano de control de Kubernetes y el tiempo de ejecución del contenedor PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Uptycs presenta detecciones que correlacionan la actividad de amenazas desde el plano de control de Kubernetes y el tiempo de ejecución del contenedor

WALTHAM, Massachusetts, 24 de octubre de 2022 /PRNewswire/ - uptycs,
proveedor de la primera solución unificada CNPP y XDR, anunció hoy
Capacidades mejoradas de seguridad de contenedores y Kubernetes. estos nuevos
características proporcionan detección de amenazas para el tiempo de ejecución del contenedor correlacionado con
el avión de control de Kubernetes ataca junto con el escaneo del contenedor
imágenes en registros de vulnerabilidades, malware, credenciales, secreto
claves y otra información confidencial.

Según la última encuesta de Cloud Native Computing Foundation, el 96 %
de las organizaciones usan o evalúan Kubernetes, el más alto
porcentaje desde que comenzaron las encuestas en 2016.1 Todavía
muchas organizaciones no están preparadas para detectar amenazas contra estos nuevos
implementaciones. “Los clústeres orquestados por Kubernetes son esencialmente 'nubes
dentro de las nubes. La supervisión y visibilidad de los registros de Kubernetes,
los flujos de red y los comportamientos de las aplicaciones dentro del clúster deben ser
referenciados y analizados en busca de indicios de compromiso”, recomienda
Garner.2

Las organizaciones pueden detectar ataques contra sus implementaciones de Kubernetes
adoptando un enfoque de cambio hacia la ciberseguridad, en el que la telemetría
que emana de clústeres y contenedores de Kubernetes, computadoras portátiles y la nube
servicios se normaliza en el punto de recogida, pero se procesa,
correlacionados y analizados en un lago de datos.

A diferencia de las soluciones de seguridad en la nube y endpoint en silos, Uptycs protege
todo el arco del desarrollo de aplicaciones nativas de la nube, desde el
tiempo de ejecución de la computadora portátil del desarrollador al contenedor. “Los actores de amenazas conocen un
la computadora portátil del desarrollador a menudo está a solo un salto de distancia de la nube
infraestructura”, dijo Ganesh Pai, cofundador y director ejecutivo de Uptycs. “Uptycs
correlaciona las señales de riesgo de la superficie de ataque moderna para
Detección y respuesta ultrarrápidas y contextualizadas. Hacemos esto con
nuestro enfoque único basado en telemetría y Nube de detección. es un cambio
un enfoque de seguridad cibernética que reúne a múltiples equipos y
tipos de infraestructura de TI en un modelo de datos y una interfaz de usuario unificados”.

“Nuestro equipo de seguridad está organizado en torno a seis dominios, incluida la amenaza
detección y respuesta, riesgo y cumplimiento, seguridad de aplicaciones, datos
seguridad, seguridad de infraestructura y seguridad empresarial”, dijo Anwar Reddick,
Director de Seguridad de la Información en Greenlight Financial. "Teniendo un
solución única como Uptycs que atraviesa estos dominios, y
contextualiza la actividad de amenazas en múltiples tipos de activos como
Kubernetes, los servicios en la nube y las computadoras portátiles mejoran el dominio cruzado
colaboración e ideas. Como resultado, hemos acortado drásticamente
nuestro tiempo de investigación de amenazas”.

Las nuevas funciones de seguridad de tiempo de ejecución de contenedores y Kubernetes incluyen:

  • Detecciones de amenazas de Kubernetes — Combina Kubernetes anómalos
    acciones con acciones en una palanca de contenedor granular, Uptycs es capaz de
    observar en tiempo real y almacenar el comportamiento para su investigación; este
    reduce el tiempo medio de detección (MTTD), recopila pruebas forenses para
    investigación, y determina el alcance completo del incidente tal como
    que sucede
  • Escaneo del registro — Habilita la capacidad de buscar
    vulnerabilidades en imágenes de contenedores en un registro; Uptycs es compatible con muchos
    registros, incluidos AWS ECR, Azure Container Registry, DockerHub y
    Artefacto jFrog
  • escaneo secreto — Brinda la capacidad de buscar claves privadas, credenciales y otros secretos almacenados en imágenes de contenedores
  • Comprobaciones de endurecimiento NSA/CISA — Garantiza que Kubernetes
    las implementaciones se configuran según la guía de refuerzo actualizada proporcionada por
    la Agencia de Seguridad Nacional de EE. UU. y la Ciberseguridad e Infraestructura
    Agencia de Seguridad. Por ejemplo, garantizar que la red y la seguridad del pod
    las políticas de seguridad están en línea con la guía

Uptycs llena las brechas de visibilidad de seguridad con una solución única para
proteger las aplicaciones basadas en contenedores, ya sea que se ejecuten localmente
o en la nube, desde bare-metal hasta una implementación sin servidor. Con
Uptycs, los clientes pueden identificar vulnerabilidades al principio del proceso,
verificar configuraciones seguras, garantizar la postura de cumplimiento contra
estándares como los puntos de referencia CIS para Linux y Docker, y continuamente
monitorear el tiempo de ejecución en producción.

Uptycs fue reconocido como Sample Vendor for Container and Kubernetes Security en el Gartner Hype Cycle para seguridad de aplicaciones, 2022 y del Gartner Hype Cycle para seguridad de redes y cargas de trabajo, 2022. Además, Uptycs fue reconocido como Sample Vendor en el informe de Gartner, Tecnología emergente: se requiere CIEM para que los proveedores de IAM y seguridad en la nube compitan.

Uptycs estará en KubeCon + CloudNativeCon del 24 al 28 de octubre de 2022 en Detroit, Michigan. Para obtener más información, pase por el stand n.º G29 o visite: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Recursos

Gartner no respalda a ningún proveedor, producto o servicio descrito en
sus publicaciones de investigación, y no aconseja a los usuarios de tecnología que
seleccione solo aquellos proveedores con las calificaciones más altas u otra designación.
Las publicaciones de investigación de Gartner consisten en las opiniones de los
organización de investigación y no deben interpretarse como declaraciones de hecho.
Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a
esta investigación, incluidas las garantías de comerciabilidad o idoneidad
para un propósito particular.

Nota: Todas las funciones nuevas estarán disponibles para los clientes de Uptycs en el cuarto trimestre de 4.

Acerca de Uptycs

La computadora portátil de su desarrollador está a solo un paso de distancia de la infraestructura de la nube.
Los atacantes no piensan en silos, entonces, ¿por qué tendría soluciones en silos?
protegiendo la nube pública, la nube privada, los contenedores, las computadoras portátiles y
servidores?

Uptycs reduce el riesgo al priorizar sus respuestas a las amenazas,
vulnerabilidades, configuraciones incorrectas, exposición de datos confidenciales y
mandatos de cumplimiento en toda su superficie de ataque moderna, todo desde un solo
plataforma, interfaz de usuario y modelo de datos. Esto incluye la capacidad de unir
actividad de amenazas a medida que atraviesa los límites locales y de la nube, por lo tanto
ofreciendo una postura de seguridad más cohesiva en toda la empresa.

¿Busca cobertura de siglas? También tenemos eso, incluido CNPP,
CWPP, CSPM, KSPM, CIEM, CDR y XDR. Comience con su nube de detección,
Búsqueda similar a Google y la cobertura de superficie de ataque que necesita hoy. Ser
listo para lo que sigue.

Mejora tu ciberseguridad con Uptycs. Aprende cómo en: https://uptycs.com

1 Cloud Native Computing Foundation, encuesta anual de CNCF, febrero de 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, "Cómo hacer que la nube sea más segura que su propio centro de datos", Neil MacDonald, Tom Croll, abril de 2021 https://www.gartner.com/document/3970177

FUENTE: uptycs

Sello de tiempo:

Mas de Lectura oscura