Uptycs introduceert detecties die bedreigingsactiviteit correleren vanuit het Kubernetes Control Plane en Container Runtime PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Uptycs introduceert detecties die dreigingsactiviteit correleren vanuit het Kubernetes-besturingsvlak en containerruntime

WALTHAM, Mass., 24 oktober 2022 /PRNewswire/ - Uptycs,
leverancier van de eerste uniforme CNAPP- en XDR-oplossing, vandaag aangekondigd
verbeterde Kubernetes- en containerbeveiligingsmogelijkheden. Deze nieuwe
functies bieden bedreigingsdetectie voor containerruntime gecorreleerd met
het Kubernetes-controlevliegtuig valt aan naast het scannen van de container
afbeeldingen in registers voor kwetsbaarheden, malware, inloggegevens, geheim
sleutels en andere gevoelige informatie.

Volgens het laatste onderzoek van de Cloud Native Computing Foundation is 96%
van de organisaties gebruikt of evalueert Kubernetes โ€“ het hoogste aantal
percentage sinds de start van de enquรชtes in 2016.1 Nog
veel organisaties zijn niet bereid om bedreigingen tegen deze nieuwe technologieรซn te detecteren
implementaties. โ€œDoor Kubernetes georkestreerde clusters zijn in wezen โ€˜wolkenโ€™
binnen clouds.โ€™ De monitoring en zichtbaarheid van de Kubernetes-logs,
netwerkstromen en applicatiegedrag binnen het cluster zouden dat moeten zijn
gebaseeerd en geanalyseerd op indicaties van een compromisโ€, beveelt aan
Gartner.2

Organisaties kunnen aanvallen op hun Kubernetes-implementaties detecteren
door een shift-up-aanpak van cyberbeveiliging aan te nemen, waarbij telemetrie
afkomstig van Kubernetes-clusters en containers, laptops en de cloud
diensten worden genormaliseerd op het punt van verzameling, maar verwerkt,
gecorreleerd en geanalyseerd in een datameer.

In tegenstelling tot geรฏsoleerde eindpunt- en cloudbeveiligingsoplossingen beschermt Uptycs
de hele boog van cloud-native applicatieontwikkeling, van de
ontwikkelaarlaptop naar containerruntime. โ€œDreigingsactoren kennen a
De laptop van een ontwikkelaar is vaak slechts รฉรฉn stap verwijderd van de cloud
infrastructuurโ€, zegt Ganesh Pai, medeoprichter en CEO van Uptycs. โ€œUptycs
correleert risicosignalen van het moderne aanvalsoppervlak
bliksemsnelle, gecontextualiseerde detectie en respons. Wij doen dit met
onze unieke, op telemetrie gebaseerde aanpak en detectiecloud. Het is een verschuiving
een aanpak van cyberbeveiliging die meerdere teams samenbrengt en
soorten IT-infrastructuur in een uniform datamodel en gebruikersinterface.โ€

โ€œOns beveiligingsteam is georganiseerd rond zes domeinen, inclusief dreiging
detectie en respons, risico en compliance, applicatiebeveiliging, gegevens
beveiliging, infrastructuurbeveiliging en bedrijfsbeveiligingโ€, aldus Anwar Reddick,
Directeur Informatiebeveiliging bij Greenlight Financial. "Een .... hebben
รฉรฉn oplossing zoals Uptycs die deze domeinen doorkruist, en
contextualiseert bedreigingsactiviteit over meerdere soorten activa, zoals
Kubernetes, cloudservices en laptops verbeteren cross-domein
samenwerking en inzichten. Als gevolg hiervan zijn we dramatisch ingekort
onze tijd voor onderzoek naar dreigingen.โ€

Nieuwe Kubernetes- en containerruntime-beveiligingsfuncties zijn onder meer:

  • Detectie van Kubernetes-bedreigingen โ€” Combineert afwijkende Kubernetes
    acties met acties op een korrelige containerhendel, Uptycs kan dat
    in realtime observeren en het gedrag opslaan voor onderzoek; dit
    vermindert de gemiddelde tijd tot detectie (MTTD), verzamelt forensisch bewijsmateriaal voor
    onderzoek en stelt de volledige omvang van het incident vast
    gebeurt
  • Register scannen - Maakt het mogelijk om te zoeken
    kwetsbaarheden in containerimages in een register; Uptycs ondersteunt er veel
    registers, waaronder AWS ECR, Azure Container Registry, DockerHub en
    jFrog Artifactory
  • Geheim scannen โ€” Biedt de mogelijkheid om te zoeken naar privรฉsleutels, inloggegevens en andere geheimen die zijn opgeslagen in containerimages
  • NSA/CISA-verhardingscontroles โ€” Zorgt ervoor dat Kubernetes
    implementaties worden ingesteld volgens de bijgewerkte richtlijnen voor verharding van
    de Amerikaanse National Security Agency en Cybersecurity en Infrastructuur
    Beveiligingsagentschap. Bijvoorbeeld door te zorgen voor de beveiliging en het netwerk van de pod
    Het beveiligingsbeleid is in overeenstemming met de richtlijnen

Uptycs vult gaten in de zichtbaarheid van de beveiliging met รฉรฉn enkele oplossing
bescherm containergebaseerde applicaties, ongeacht of ze on-premises worden uitgevoerd
of in de cloud, van bare-metal tot een serverloze implementatie. Met
Uptycs kunnen klanten kwetsbaarheden vroeg in het proces identificeren,
verifieer veilige configuraties, zorg voor compliance-houding tegen
standaarden zoals CIS-benchmarks voor Linux en Docker, en continu
bewaken van de looptijd in de productie.

Uptycs werd erkend als voorbeeldleverancier voor container- en Kubernetes-beveiliging in de Gartner Hype Cycle voor applicatiebeveiliging, 2022 en Gartner Hype Cycle voor netwerk- en workloadbeveiliging, 2022. Bovendien werd Uptycs erkend als Sample Vendor in het rapport van Gartner, Opkomende technologie: CIEM is vereist om cloudbeveiligings- en IAM-providers te laten concurreren.

Uptycs zal van 24 tot 28 oktober 2022 aanwezig zijn op KubeCon + CloudNativeCon in Detroit, Michigan. Kom voor meer informatie langs op stand #G29 of bezoek: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Resources

Gartner onderschrijft geen enkele leverancier, product of dienst die wordt afgebeeld in
haar onderzoekspublicaties, en adviseert technologiegebruikers dat niet
selecteer alleen die leveranciers met de hoogste beoordelingen of een andere aanduiding.
De onderzoekspublicaties van Gartner bestaan โ€‹โ€‹uit de meningen van Gartner
onderzoeksorganisatie en mogen niet worden opgevat als feitelijke verklaringen.
Gartner wijst alle garanties af, expliciet of impliciet, met betrekking tot
dit onderzoek, inclusief eventuele garanties van verkoopbaarheid of geschiktheid
voor een bepaald doel.

Let op: Alle nieuwe functies zullen in het vierde kwartaal van 4 beschikbaar zijn voor Uptycs-klanten.

Over Uptycs

De laptop van uw ontwikkelaar is slechts een stap verwijderd van de cloudinfrastructuur.
Aanvallers denken niet in siloโ€™s, dus waarom zou je oplossingen in siloโ€™s hebben?
het beschermen van de publieke cloud, private cloud, containers, laptops en
servers?

Uptycs vermindert risico's door prioriteit te geven aan uw reacties op bedreigingen,
kwetsbaarheden, verkeerde configuraties, blootstelling aan gevoelige gegevens, en
compliance-mandaten voor uw moderne aanvalsoppervlak โ€“ allemaal vanuit รฉรฉn
platform, gebruikersinterface en datamodel. Dit omvat het vermogen om met elkaar te verbinden
bedreigingsactiviteit terwijl deze de grenzen van de lokale omgeving en de cloud overschrijdt
het leveren van een meer samenhangend beveiligingsbeleid voor de hele onderneming.

Op zoek naar acroniemdekking? Dat hebben wij ook, inclusief CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR en XDR. Begin met uw detectiecloud,
Google-achtige zoekmogelijkheden en de aanvalsdekking die u vandaag de dag nodig heeft. Zijn
klaar voor wat hierna komt.

Verbeter uw cyberbeveiliging met Uptycs. Leer hoe op: https://uptycs.com

1 Cloud Native Computing Foundation, jaarlijkse enquรชte CNCF, februari 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, โ€œHoe u de cloud veiliger kunt maken dan uw eigen datacenterโ€, Neil MacDonald, Tom Croll, april 2021 https://www.gartner.com/document/3970177

BRON: Uptycs

Tijdstempel:

Meer van Donkere lezing