Uptycs는 Kubernetes 제어 영역과 컨테이너 런타임 PlatoBlockchain 데이터 인텔리전스의 위협 활동을 연관시키는 탐지 기능을 도입합니다. 수직 검색. 일체 포함.

Uptycs는 Kubernetes 컨트롤 플레인과 컨테이너 런타임의 위협 활동을 연관시키는 탐지 기능을 도입했습니다.

매사추세츠주 월섬, 24년 2022월 XNUMX일 /PRNewswire/ - 업틱,
최초의 통합 CNAPP 및 XDR 솔루션 제공업체, 오늘 발표
향상된 Kubernetes 및 컨테이너 보안 기능. 이들 새로운
기능은 상호 연관된 컨테이너 런타임에 대한 위협 탐지를 제공합니다.
컨테이너 스캔과 함께 Kubernetes 제어 평면 공격
취약점, 맬웨어, 자격 증명, 비밀에 대한 레지스트리의 이미지
키 및 기타 민감한 정보.

최근 Cloud Native Computing Foundation 조사에 따르면 96%
의 조직에서 Kubernetes를 사용하거나 평가하고 있습니다.
2016년 조사가 시작된 이후 비율입니다.1 아직
많은 조직에서는 이러한 새로운 위협에 대한 위협을 탐지할 준비가 되어 있지 않습니다.
배포. “Kubernetes로 조정되는 클러스터는 본질적으로 '클라우드'입니다.
클라우드 내에서.' Kubernetes 로그의 모니터링 및 가시성,
클러스터 내의 네트워크 흐름과 애플리케이션 동작은 다음과 같아야 합니다.
침해 징후에 대한 기준을 설정하고 분석했습니다.”라고 권장합니다.
가트너.2

조직은 Kubernetes 배포에 대한 공격을 탐지할 수 있습니다.
원격 측정이 가능한 사이버 보안에 대한 Shift Up 접근 방식을 채택함으로써
Kubernetes 클러스터와 컨테이너, 노트북, 클라우드에서 발생
서비스는 수집 시점에 정규화되지만 처리됩니다.
데이터 레이크에서 상관 관계를 분석하고 분석합니다.

사일로화된 엔드포인트 및 클라우드 보안 솔루션과 달리 Uptycs는
클라우드 네이티브 애플리케이션 개발의 전체 과정을
개발자의 노트북에서 컨테이너 런타임으로. “위협 행위자들은 다음과 같은 사실을 알고 있습니다.
개발자의 노트북은 클라우드에서 단 한 홉 떨어진 곳에 있는 경우가 많습니다.
Uptycs의 공동 창립자이자 CEO인 Ganesh Pai는 말했습니다. “업틱스
최신 공격 표면의 위험 신호를 연관시켜 분석합니다.
매우 빠른 상황별 감지 및 대응. 우리는 이것을
우리의 고유한 원격 측정 기반 접근 방식과 탐지 클라우드. 교대조야
여러 팀을 하나로 모으고 사이버 보안에 대한 접근 방식을 강화합니다.
IT 인프라 유형을 통합된 데이터 모델과 UI로 통합합니다.”

“저희 보안팀은 위협을 포함한 6개 도메인으로 구성되어 있습니다.
탐지 및 대응, 위험 및 규정 준수, 애플리케이션 보안, 데이터
보안, 인프라 보안, 기업 보안”이라고 Anwar Reddick은 말했습니다.
Greenlight Financial의 정보 보안 이사. "가있는
이러한 도메인을 횡단하는 Uptycs와 같은 단일 솔루션
다음과 같은 여러 자산 유형에 걸쳐 위협 활동을 상황에 맞게 조정합니다.
Kubernetes, 클라우드 서비스 및 노트북으로 도메인 간 개선
협업과 통찰력. 그 결과, 우리는 획기적으로 단축되었습니다.
위협 조사 시간입니다.”

새로운 Kubernetes 및 컨테이너 런타임 보안 기능은 다음과 같습니다.

  • Kubernetes 위협 감지 — 변칙적인 Kubernetes를 결합합니다.
    세분화된 컨테이너 레버에 대한 작업을 통해 Uptycs는 다음을 수행할 수 있습니다.
    실시간으로 관찰하고 조사를 위해 행동을 저장합니다. 이것
    평균 탐지 시간(MTTD)을 단축하고 법의학적 증거를 수집합니다.
    조사하고 사건의 전체 범위를 결정합니다.
    발생
  • 레지스트리 스캔 — 검색 기능을 활성화합니다.
    레지스트리에 있는 컨테이너 이미지의 취약점 Uptycs는 많은 것을 지원합니다
    AWS ECR, Azure Container Registry, DockerHub 등을 포함한 레지스트리
    jFrog 인공물
  • 비밀 스캐닝 — 컨테이너 이미지에 저장된 개인 키, 자격 증명 및 기타 비밀을 찾는 기능을 제공합니다.
  • NSA/CISA 강화 점검 — Kubernetes가
    배포는 다음에서 제공하는 업데이트된 강화 지침에 따라 설정됩니다.
    미국 국가안보국(NSA)과 사이버보안 및 인프라
    보안 기관. 예를 들어 포드 보안과 네트워크를 보장하는 것입니다.
    보안 정책이 지침에 부합합니다.

Uptycs는 단일 솔루션으로 보안 가시성 격차를 해소합니다.
온프레미스에서 실행되는지 여부에 관계없이 컨테이너 기반 애플리케이션을 보호합니다.
또는 클라우드에서 베어메탈 배포부터 서버리스 배포까지 가능합니다. 와 함께
업틱스, 고객은 프로세스 초기에 취약점을 식별할 수 있으며,
보안 구성을 확인하고 규정 준수 상태를 보장합니다.
Linux 및 Docker에 대한 CIS 벤치마크와 같은 표준을 지속적으로
프로덕션에서 런타임을 모니터링합니다.

Uptycs는 컨테이너 및 Kubernetes 보안을 위한 샘플 공급업체로 인정받았습니다. 애플리케이션 보안을 위한 Gartner Hype Cycle, 2022 그리고 네트워크 및 워크로드 보안을 위한 Gartner Hype Cycle, 2022. 또한, 업틱스는 가트너(Gartner)의 보고서에서 샘플 벤더(Sample Vendor)로 인정받았으며, 신흥 기술: 클라우드 보안 및 IAM 제공업체가 경쟁하려면 CIEM이 필요합니다..

Uptycs는 24년 28월 2022일부터 29일까지 미시간주 디트로이트에서 KubeCon + CloudNativeCon에 참가할 예정입니다. 자세한 내용을 알아보려면 부스 #GXNUMX를 방문하거나 다음 사이트를 방문하세요. https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

자료

Gartner는 여기에 설명된 어떠한 공급업체, 제품 또는 서비스도 보증하지 않습니다.
연구 출판물이며 기술 사용자에게 다음을 권고하지 않습니다.
가장 높은 등급 또는 기타 지정을 받은 공급업체만 선택하십시오.
Gartner 연구 간행물은 Gartner의 의견으로 구성됩니다.
연구 기관이므로 사실 진술로 해석되어서는 안 됩니다.
Gartner는 다음과 관련하여 명시적이든 묵시적이든 모든 보증을 부인합니다.
상품성이나 적합성에 대한 보증을 포함한 본 연구
특정 목적을 위해.

참고: 모든 새로운 기능은 4년 2022분기에 Uptycs 고객에게 제공될 예정입니다.

업틱스 소개

개발자의 노트북은 클라우드 인프라에서 단 한 걸음 떨어져 있습니다.
공격자는 사일로에서 생각하지 않는데 왜 사일로화된 솔루션을 사용하겠습니까?
퍼블릭 클라우드, 프라이빗 클라우드, 컨테이너, 노트북 등을 보호합니다.
서버?

Uptycs는 위협에 대한 대응의 우선순위를 정하여 위험을 줄이고,
취약점, 잘못된 구성, 민감한 데이터 노출 및
최신 공격 표면 전반에 걸쳐 규정 준수 의무를 이행합니다. 이 모든 것이 단일 시스템에서 이루어집니다.
플랫폼, UI, 데이터 모델. 여기에는 함께 묶는 능력도 포함됩니다.
온프레미스와 클라우드 경계를 넘나드는 위협 활동으로 인해
더욱 응집력 있는 전사적 보안 태세를 제공합니다.

약어 적용 범위를 찾고 계십니까? CNAPP를 포함해 우리도 그런 제품을 갖고 있습니다.
CWPP, CSPM, KSPM, CIEM, CDR 및 XDR. 탐지 클라우드로 시작하세요.
Google과 유사한 검색과 오늘날 필요한 공격 노출 범위를 제공합니다. BE
다음을 위한 준비.

Uptycs로 사이버 보안을 강화하세요. 방법을 알아보세요: https://uptycs.com

1 Cloud Native Computing Foundation, CNCF 연례 설문조사, 2022년 XNUMX월 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, "자체 데이터 센터보다 클라우드를 더 안전하게 만드는 방법", Neil MacDonald, Tom Croll, 2021년 XNUMX월 https://www.gartner.com/document/3970177

SOURCE : 업틱

타임 스탬프 :

더보기 어두운 독서