Uptycs introduce rilevamenti che correlano l'attività delle minacce dal piano di controllo Kubernetes e dalla Data Intelligence PlatoBlockchain di Container Runtime. Ricerca verticale. Ai.

Uptycs introduce i rilevamenti che correlano l'attività di minaccia dal piano di controllo di Kubernetes e dal runtime del container

WALTHAM, Massachusetts, 24 ottobre 2022 /PRNewswire/ - Uptyc,
fornitore della prima soluzione unificata CNAPP e XDR, annunciato oggi
funzionalità avanzate di Kubernetes e sicurezza dei container. Questi nuovi
le funzionalità forniscono il rilevamento delle minacce per il runtime del contenitore correlato a
il piano di controllo di Kubernetes attacca insieme alla scansione del container
immagini nei registri per vulnerabilità, malware, credenziali, secret
chiavi e altre informazioni sensibili.

Secondo l'ultimo sondaggio della Cloud Native Computing Foundation, il 96%
delle organizzazioni utilizza o valuta Kubernetes: il più alto
percentuale dall'inizio delle indagini nel 2016.1 ancora
molte organizzazioni non sono preparate a rilevare le minacce contro queste nuove
distribuzioni. “I cluster orchestrati da Kubernetes sono essenzialmente 'nuvole'
tra le nuvole.' Il monitoraggio e la visibilità dei log di Kubernetes,
dovrebbero essere i flussi di rete e i comportamenti delle applicazioni all'interno del cluster
baselineed e analizzato per indicazioni di compromesso", raccomanda
Gartner.2

Le organizzazioni possono rilevare gli attacchi contro le loro distribuzioni Kubernetes
adottando un approccio alla sicurezza informatica, in cui la telemetria
provenienti da cluster e container Kubernetes, laptop e cloud
i servizi sono normalizzati al punto di raccolta, ma elaborati,
correlati e analizzati in un data lake.

A differenza delle soluzioni di sicurezza per endpoint e cloud in silos, Uptycs protegge
l'intero arco dello sviluppo di applicazioni native del cloud, dal
dal laptop dello sviluppatore al runtime del contenitore. “Gli attori delle minacce conoscono a
il laptop dello sviluppatore è spesso a un solo salto dal cloud
infrastruttura", ha affermato Ganesh Pai, co-fondatore e CEO di Uptycs. “Uptyc
correla i segnali di rischio dalla moderna superficie di attacco per
rilevamento e risposta rapidissimi e contestualizzati. Lo facciamo con
il nostro esclusivo approccio basato sulla telemetria e il cloud di rilevamento. È un cambiamento
up approccio alla sicurezza informatica che riunisce più team e
tipi di infrastruttura IT in un modello di dati e un'interfaccia utente unificati.

“Il nostro team di sicurezza è organizzato attorno a sei domini, inclusa la minaccia
rilevamento e risposta, rischio e conformità, sicurezza delle applicazioni, dati
sicurezza, sicurezza delle infrastrutture e sicurezza aziendale", ha dichiarato Anwar Reddick,
Direttore della sicurezza delle informazioni presso Greenlight Financial. "Avere un
un'unica soluzione come Uptycs che attraversa questi domini e
contestualizza l'attività delle minacce su più tipi di risorse come
Kubernetes, servizi cloud e laptop migliorano il cross-domain
collaborazione e approfondimenti. Di conseguenza, abbiamo drasticamente accorciato
il nostro tempo di indagine sulle minacce.

Le nuove funzionalità di sicurezza del runtime di Kubernetes e container includono:

  • Rilevamenti delle minacce Kubernetes — Combina Kubernetes anomalo
    azioni con azioni su una leva contenitore granulare, Uptycs è in grado di farlo
    osservare in tempo reale e archiviare il comportamento per l'indagine; Questo
    riduce il tempo medio di rilevamento (MTTD), raccoglie prove forensi per
    indagine e determina l'intera portata dell'incidente
    accade
  • Scansione del registro — Abilita la capacità di cercare
    vulnerabilità nelle immagini del contenitore in un registro; Uptycs ne supporta molti
    registri, tra cui AWS ECR, Azure Container Registry, DockerHub e
    Artefatto jFrog
  • Scansione segreta — Fornisce la possibilità di cercare chiavi private, credenziali e altri segreti archiviati nelle immagini del contenitore
  • Controlli di rafforzamento NSA/CISA — Assicura che Kubernetes
    le distribuzioni sono impostate in base alle linee guida aggiornate per la protezione avanzata fornite da
    l'Agenzia per la sicurezza nazionale degli Stati Uniti e la sicurezza informatica e le infrastrutture
    Agenzia per la sicurezza. Ad esempio, garantendo la sicurezza e la rete del pod
    le politiche di sicurezza sono in linea con le linee guida

Uptycs colma le lacune di visibilità della sicurezza con un'unica soluzione per
proteggere le applicazioni basate su container, indipendentemente dal fatto che vengano eseguite in locale
o nel cloud, dalla distribuzione bare-metal a quella serverless. Con
Uptycs, i clienti possono identificare le vulnerabilità all'inizio del processo,
verificare le configurazioni sicure, garantire la postura di conformità contro
standard come i benchmark CIS per Linux e Docker e continuamente
monitorare il runtime in produzione.

Uptycs è stato riconosciuto come Sample Vendor per Container e Kubernetes Security nel Gartner Hype Cycle per la sicurezza delle applicazioni, 2022 e la Gartner Hype Cycle per la sicurezza della rete e dei carichi di lavoro, 2022. Inoltre, Uptycs è stata riconosciuta come Sample Vendor nel report di Gartner, Tecnologia emergente: CIEM è necessario per i fornitori di sicurezza cloud e IAM per competere.

Uptycs sarà al KubeCon + CloudNativeCon dal 24 al 28 ottobre 2022 a Detroit, Michigan. Per saperne di più, fermati allo stand #G29 o visita: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Risorse

Gartner non approva alcun fornitore, prodotto o servizio descritto in
le sue pubblicazioni di ricerca e non consiglia agli utenti di tecnologia di farlo
selezionare solo quei fornitori con le valutazioni più alte o altra designazione.
Le pubblicazioni di ricerca di Gartner consistono nelle opinioni di Gartner
organizzazione di ricerca e non devono essere interpretate come dichiarazioni di fatto.
Gartner declina ogni garanzia, espressa o implicita, in relazione a
questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità
per uno scopo particolare.

Nota: tutte le nuove funzionalità saranno disponibili per i clienti Uptycs nel quarto trimestre del 4.

A proposito di Uptyc

Il laptop del tuo sviluppatore è a un passo dall'infrastruttura cloud.
Gli aggressori non pensano in silos, quindi perché dovresti avere soluzioni in silos
protezione di cloud pubblico, cloud privato, container, laptop e
server?

Uptycs riduce i rischi dando la priorità alle tue risposte alle minacce,
vulnerabilità, configurazioni errate, esposizione di dati sensibili e
requisiti di conformità su tutta la tua moderna superficie di attacco, tutto da un'unica soluzione
piattaforma, interfaccia utente e modello di dati. Ciò include la capacità di legare insieme
attività di minaccia mentre attraversa i confini on-prem e cloud, quindi
fornendo una posizione di sicurezza più coerente a livello aziendale.

Cerchi una copertura per gli acronimi? Abbiamo anche questo, incluso CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR e XDR. Inizia con il tuo Detection Cloud,
Ricerca simile a Google e la copertura della superficie di attacco di cui hai bisogno oggi. Essere
pronto per il futuro.

Migliora la tua sicurezza informatica con Uptycs. Scopri come su: https://uptycs.com

1 Cloud Native Computing Foundation, sondaggio annuale CNCF, febbraio 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, "Come rendere il cloud più sicuro del tuo data center", Neil MacDonald, Tom Croll, aprile 2021 https://www.gartner.com/document/3970177

FONTE: Uptyc

Timestamp:

Di più da Lettura oscura