Uptycs は、Kubernetes コントロール プレーンとコンテナ ランタイム PlatoBlockchain データ インテリジェンスからの脅威アクティビティを相関付ける検出を導入します。垂直検索。あい。

Uptycs は、Kubernetes コントロール プレーンとコンテナ ランタイムからの脅威アクティビティを関連付ける検出を導入します

マサチューセッツ州ウォルサム、24 年 2022 月 XNUMX 日 /PRNewswire/ - アップティクス,
初の統合 CNAPP および XDR ソリューションのプロバイダーが本日発表
強化された Kubernetes とコンテナーのセキュリティ機能。 これらの新しい
機能は、コンテナ ランタイムの脅威検出を提供します。
コンテナーのスキャンと並行して、Kubernetes コントロール プレーン攻撃
脆弱性、マルウェア、クレデンシャル、シークレットのレジストリ内のイメージ
キー、およびその他の機密情報。

Cloud Native Computing Foundation の最新の調査によると、96%
の組織が Kubernetes を使用または評価しており、最も高い
2016年に調査を開始して以来の割合。1 まだ
多くの組織は、これらの新しい脅威に対する脅威を検出する準備ができていません
展開。 「Kubernetes でオーケストレーションされたクラスターは、本質的に「クラウド」です。
雲の中。 Kubernetes ログの監視と可視性、
クラスタ内のネットワーク フローとアプリケーションの動作は、
ベースラインを作成し、侵害の兆候を分析します」と推奨しています。
ガートナー。2

組織は、Kubernetes デプロイメントに対する攻撃を検出できます
サイバーセキュリティへのシフトアップアプローチを採用することにより、テレメトリ
Kubernetes クラスターとコンテナー、ラップトップ、およびクラウドから発せられる
サービスは収集時点で正規化されますが、処理されます。
相関し、データレイクで分析します。

サイロ化されたエンドポイントやクラウド セキュリティ ソリューションとは異なり、Uptycs は保護します
クラウド ネイティブ アプリケーション開発の全過程を、
開発者のラップトップからコンテナ ランタイムへ。 「攻撃者は、
多くの場合、開発者のラップトップはクラウドからわずか XNUMX ホップ離れています
Uptycs の共同創設者兼 CEO である Ganesh Pai は次のように述べています。 「アップティクス
最新のアタック サーフェスからのリスク シグナルを相互に関連付けます。
超高速で状況に応じた検出と対応。 私たちはこれを行います
当社独自のテレメトリを利用したアプローチと検出クラウド。 シフトです
複数のチームを結集し、
さまざまな種類の IT インフラストラクチャを、統一されたデータ モデルと UI に統合します。」

「当社のセキュリティ チームは、脅威を含む XNUMX つのドメインを中心に編成されています。
検出と対応、リスクとコンプライアンス、アプリケーション セキュリティ、データ
セキュリティ、インフラストラクチャ セキュリティ、およびエンタープライズ セキュリティ」と Anwar Reddick 氏は述べています。
Greenlight Financial の情報セキュリティ担当ディレクター。 「持っている
これらのドメインを横断する Uptycs のような単一のソリューション、および
次のような複数の資産タイプにわたる脅威活動をコンテキスト化します
Kubernetes、クラウド サービス、ラップトップがクロスドメインを改善
コラボレーションと洞察。 その結果、劇的に短縮されました
脅威調査の時間です。」

新しい Kubernetes およびコンテナー ランタイム セキュリティ機能には、次のものがあります。

  • Kubernetes の脅威の検出 — 異常な Kubernetes を組み合わせる
    Uptycs は、粒度の細かいコンテナー レバーでのアクションを使用して、次のことができます。
    リアルタイムで観察し、調査のために行動を保存します。 これ
    検出までの平均時間 (MTTD) を短縮し、法医学的証拠を収集します。
    調査し、インシデントの全範囲を決定します。
    起こります
  • レジストリのスキャン — 検索機能を有効にします
    レジストリ内のコンテナ イメージの脆弱性。 アップティクスは多くをサポートしています
    AWS ECR、Azure Container Registry、DockerHub、および
    jFrogアーティファクトリー
  • シークレットスキャン — コンテナ イメージに保存されている秘密鍵、資格情報、およびその他の秘密を検索する機能を提供します
  • NSA/CISA 強化チェック — Kubernetes が
    によって提供される更新された強化ガイダンスに従って展開が設定されます。
    米国国家安全保障局およびサイバーセキュリティとインフラストラクチャ
    保安庁。 たとえば、ポッドのセキュリティとネットワークを確保する
    セキュリティ ポリシーはガイダンスに沿っている

Uptycs は、単一のソリューションでセキュリティの可視性のギャップを埋めます。
オンプレミスで実行されているかどうかにかかわらず、コンテナベースのアプリケーションを保護します
またはクラウドで、ベアメタルからサーバーレス展開まで。 と
Uptycs、顧客はプロセスの早い段階で脆弱性を特定でき、
安全な構成を検証し、コンプライアンス体制を確保します
Linux や Docker の CIS ベンチマークなどの標準、および継続的な
本番環境での実行時間を監視します。

Uptycs は、コンテナおよび Kubernetes セキュリティのサンプル ベンダーとして認められました。 Gartner によるアプリケーション セキュリティのハイプ サイクル、2022 年ネットワークとワークロードのセキュリティに関する Gartner のハイプ サイクル、2022 年. さらに、Uptycs は Gartner のレポートでサンプル ベンダーとして認められました。 新興技術: クラウド セキュリティと IAM プロバイダーが競争するには CIEM が必要.

Uptycs は、24 年 28 月 2022 ~ 29 日にミシガン州デトロイトで開催される KubeCon + CloudNativeCon に参加します。 詳細については、ブース #GXNUMX にお立ち寄りいただくか、次のサイトをご覧ください。 https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

リソース

Gartner は、ここに記載されているベンダー、製品、またはサービスを推奨するものではありません。
研究出版物であり、技術ユーザーに推奨するものではありません。
最高の評価またはその他の称号を持つベンダーのみを選択します。
ガートナーの調査出版物は、ガートナーの意見で構成されています。
研究組織であり、事実の記述として解釈されるべきではありません。
Gartner は、明示または黙示を問わず、以下に関するすべての保証を否認します。
商品性または適合性の保証を含む、この調査
特定の目的のために。

注: すべての新機能は、4 年第 2022 四半期に Uptycs のお客様にご利用いただけるようになります。

アップティクスについて

開発者のラップトップは、クラウド インフラストラクチャからわずか XNUMX ホップです。
攻撃者はサイロで考えないのに、なぜソリューションをサイロ化する必要があるのか
パブリック クラウド、プライベート クラウド、コンテナ、ラップトップ、
サーバー?

Uptycs は、脅威への対応を優先することでリスクを軽減します。
脆弱性、設定ミス、機密データの露出、および
最新のアタック サーフェス全体でのコンプライアンス義務 — すべてを XNUMX つのツールから
プラットフォーム、UI、およびデータ モデル。 これには、結合する機能が含まれます
オンプレミスとクラウドの境界を通過する際の脅威活動。
よりまとまりのある企業全体のセキュリティ体制を提供します。

頭字語の範囲をお探しですか? CNAPPを含め、私たちもそれを持っています。
CWPP、CSPM、KSPM、CIEM、CDR、および XDR。 検出クラウドから始めます。
Google のような検索と、今日必要な攻撃対象範囲をカバーします。 なれ
次の準備が整いました。

Uptycs でサイバーセキュリティを向上させましょう。 方法については、次をご覧ください。 https://uptycs.com

1 Cloud Native Computing Foundation、CNCF 年次調査、2022 年 XNUMX 月 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner、「クラウドを自分のデータセンターよりも安全にする方法」、Neil MacDonald、Tom Croll、2021 年 XNUMX 月 https://www.gartner.com/document/3970177

SOURCE: アップティクス

タイムスタンプ:

より多くの 暗い読書