Uptycs présente des détections qui corrèlent l'activité des menaces du plan de contrôle Kubernetes et du Container Runtime PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Uptycs introduit des détections qui corrèlent l'activité des menaces à partir du plan de contrôle Kubernetes et de l'exécution du conteneur

WALTHAM, Massachusetts, 24 octobre 2022 /PRNewswire/ - Uptycs,
fournisseur de la première solution unifiée CNAPP et XDR, a annoncé aujourd'hui
capacités améliorées de Kubernetes et de sécurité des conteneurs. Ces nouveaux
les fonctionnalités fournissent une détection des menaces pour l'exécution du conteneur en corrélation avec
le plan de contrôle Kubernetes attaque parallèlement à l'analyse du conteneur
images dans les registres pour les vulnérabilités, les logiciels malveillants, les informations d'identification, les secrets
clés et autres informations sensibles.

Selon la dernière enquête de la Cloud Native Computing Foundation, 96 %
des organisations utilisent ou évaluent Kubernetes – le taux le plus élevé
pourcentage depuis le début des enquêtes en 2016.1 Cela dit le dévouement, détermination et courage de
de nombreuses organisations ne sont pas préparées à détecter les menaces contre ces nouveaux
déploiements. « Les clusters orchestrés par Kubernetes sont essentiellement des « clouds »
dans les nuages. Le suivi et la visibilité des logs Kubernetes,
les flux réseau et les comportements des applications au sein du cluster doivent être
évalué et analysé pour déceler des indications de compromission », recommande
Gartner.2

Les organisations peuvent détecter les attaques contre leurs déploiements Kubernetes
en adoptant une approche de pointe en matière de cybersécurité, dans laquelle la télémétrie
émanant de clusters et de conteneurs Kubernetes, d'ordinateurs portables et du cloud
les services sont normalisés au point de collecte, mais traités,
corrélées et analysées dans un lac de données.

Contrairement aux solutions de sécurité des points de terminaison et du cloud cloisonnées, Uptycs protège
tout l'arc du développement d'applications cloud natives, depuis le
l'ordinateur portable du développeur vers le runtime du conteneur. « Les acteurs menaçants connaissent
l'ordinateur portable du développeur n'est souvent qu'à un pas du cloud
infrastructure », a déclaré Ganesh Pai, co-fondateur et PDG d'Uptycs. « Uptycs
corrèle les signaux de risque de la surface d’attaque moderne pour
détection et réponse ultra-rapides et contextualisées. Nous faisons cela avec
notre approche unique basée sur la télémétrie et notre Detection Cloud. C'est un changement
une approche de la cybersécurité qui rassemble plusieurs équipes et
types d’infrastructure informatique dans un modèle de données et une interface utilisateur unifiés.

« Notre équipe de sécurité est organisée autour de six domaines, dont les menaces
détection et réponse, risque et conformité, sécurité des applications, données
sécurité, sécurité des infrastructures et sécurité de l'entreprise », a déclaré Anwar Reddick,
Directeur de la sécurité de l'information chez Greenlight Financial. "Avoir un
solution unique comme Uptycs qui traverse ces domaines, et
contextualise l'activité des menaces sur plusieurs types d'actifs comme
Kubernetes, les services cloud et les ordinateurs portables améliorent l'inter-domaine
collaboration et connaissances. En conséquence, nous avons considérablement raccourci
notre temps d’enquête sur les menaces.

Les nouvelles fonctionnalités de sécurité de Kubernetes et du runtime de conteneur incluent :

  • Détections des menaces Kubernetes — Combine Kubernetes anormal
    actions avec des actions sur un levier de conteneur granulaire, Uptycs est capable de
    observer en temps réel et stocker le comportement pour enquête ; ce
    réduit le temps moyen de détection (MTTD), collecte des preuves médico-légales pour
    enquête et détermine l’ampleur complète de l’incident tel qu’il
    arrive
  • Analyse du registre — Permet de rechercher
    vulnérabilités dans les images de conteneurs dans un registre ; Uptycs prend en charge de nombreux
    registres, notamment AWS ECR, Azure Container Registry, DockerHub et
    Artefact jFrog
  • Numérisation secrète — Offre la possibilité de rechercher des clés privées, des informations d'identification et d'autres secrets stockés dans des images de conteneurs
  • Contrôles de renforcement NSA/CISA — Garantit que Kubernetes
    les déploiements sont mis en place conformément aux directives de renforcement mises à jour fournies par
    la National Security Agency des États-Unis et la cybersécurité et les infrastructures
    Agence de sécurité. Par exemple, garantir que la sécurité des pods et le réseau
    les politiques de sécurité sont conformes aux directives

Uptycs comble les lacunes de visibilité en matière de sécurité avec une solution unique pour
protéger les applications basées sur des conteneurs, qu'elles soient exécutées sur site
ou dans le cloud, du déploiement nu à un déploiement sans serveur. Avec
Uptycs, les clients peuvent identifier les vulnérabilités dès le début du processus,
vérifier les configurations sécurisées, garantir la posture de conformité par rapport
des normes telles que les benchmarks CIS pour Linux et Docker, et en permanence
surveiller le temps d’exécution en production.

Uptycs a été reconnu comme un exemple de fournisseur pour la sécurité des conteneurs et Kubernetes dans le Gartner Hype Cycle pour la sécurité des applications, 2022 et par Gartner Hype Cycle pour la sécurité des réseaux et des charges de travail, 2022. De plus, Uptycs a été reconnu comme Sample Vendor dans le rapport de Gartner, Technologie émergente : le CIEM est nécessaire pour que les fournisseurs de sécurité cloud et d'IAM soient compétitifs.

Uptycs sera présent à KubeCon + CloudNativeCon du 24 au 28 octobre 2022 à Détroit, Michigan. Pour en savoir plus, veuillez passer au stand #G29 ou visiter : https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Ressources

Gartner ne cautionne aucun fournisseur, produit ou service décrit dans
ses publications de recherche et ne conseille pas aux utilisateurs de la technologie de
sélectionnez uniquement les fournisseurs ayant les notes les plus élevées ou toute autre désignation.
Les publications de recherche de Gartner sont constituées des opinions des chercheurs de Gartner.
organisme de recherche et ne doivent pas être interprétés comme des déclarations de fait.
Gartner décline toute garantie, expresse ou implicite, concernant
cette recherche, y compris toute garantie de qualité marchande ou d'adéquation
dans un but particulier.

Remarque : Toutes les nouvelles fonctionnalités seront disponibles pour les clients Uptycs au quatrième trimestre 4.

À propos d'Uptycs

L'ordinateur portable de votre développeur n'est qu'à un pas de l'infrastructure cloud.
Les attaquants ne pensent pas en silos, alors pourquoi avoir des solutions cloisonnées ?
protégeant le cloud public, le cloud privé, les conteneurs, les ordinateurs portables et
les serveurs?

Uptycs réduit les risques en priorisant vos réponses aux menaces,
vulnérabilités, mauvaises configurations, exposition de données sensibles et
exigences de conformité sur votre surface d'attaque moderne, le tout à partir d'un seul
plate-forme, interface utilisateur et modèle de données. Cela inclut la capacité de relier ensemble
activité de menace lorsqu'elle traverse les frontières sur site et dans le cloud,
offrant une posture de sécurité plus cohérente à l’échelle de l’entreprise.

Vous recherchez une couverture d’acronymes ? Nous avons cela aussi, notamment le CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR et XDR. Commencez par votre Detection Cloud,
Recherche de type Google et couverture de la surface d'attaque dont vous avez besoin aujourd'hui. Être
prêt pour la suite.

Améliorez votre cybersécurité avec Uptycs. Apprenez comment sur : https://uptycs.com

1 Cloud Native Computing Foundation, Enquête annuelle CNCF, février 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, « Comment rendre le cloud plus sécurisé que votre propre centre de données », Neil MacDonald, Tom Croll, avril 2021 https://www.gartner.com/document/3970177

SOURCE : Uptycs

Horodatage:

Plus de Lecture sombre