Uptycs wprowadza wykrycia, które korelują aktywność zagrożeń z płaszczyzny kontrolnej Kubernetes i środowiska wykonawczego kontenera PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Uptycs wprowadza wykrycia, które korelują z zagrożeniami z płaszczyzny kontroli Kubernetes i środowiska wykonawczego kontenera

WALTHAM, Massachusetts, 24 października 2022 r. /PRNewswire/ - Uptyki,
ogłoszono dzisiaj dostawcę pierwszego zunifikowanego rozwiązania CNAPP i XDR
ulepszone możliwości Kubernetes i bezpieczeństwa kontenerów. Te nowe
funkcje zapewniają wykrywanie zagrożeń dla środowiska wykonawczego kontenera skorelowanego z
ataki płaszczyzny kontrolnej Kubernetes wraz ze skanowaniem kontenera
obrazy w rejestrach pod kątem luk w zabezpieczeniach, złośliwego oprogramowania, danych uwierzytelniających, tajemnicy
klucze i inne poufne informacje.

Według najnowszego badania Cloud Native Computing Foundation 96%
organizacji korzysta lub ocenia Kubernetes – najwięcej
procent od rozpoczęcia badań w 2016 r.1 Jeszcze
wiele organizacji nie jest przygotowanych na wykrywanie zagrożeń związanych z tymi nowymi
wdrożenia. „Klastry zorganizowane za pomocą Kubernetes to w zasadzie „chmury”.
w chmurach.” Monitorowanie i widoczność logów Kubernetes,
powinny być przepływy sieciowe i zachowania aplikacji w klastrze
bazowane i analizowane pod kątem oznak kompromisu” – zaleca
Gartnera.2

Organizacje mogą wykrywać ataki na swoje wdrożenia Kubernetes
poprzez przyjęcie nowego podejścia do cyberbezpieczeństwa, w którym telemetria
pochodzące z klastrów i kontenerów Kubernetes, laptopów i chmury
usługi są normalizowane w momencie odbioru, ale przetwarzane,
skorelowane i przeanalizowane w jeziorze danych.

W przeciwieństwie do izolowanych rozwiązań zapewniających bezpieczeństwo punktów końcowych i chmur, Uptycs chroni
cały zakres tworzenia aplikacji natywnych w chmurze, począwszy od platformy
laptopa programisty do środowiska wykonawczego kontenera. „Podmioty zagrażające wiedzą:
Laptop programisty często znajduje się o krok od chmury
infrastrukturę” – powiedział Ganesh Pai, współzałożyciel i dyrektor generalny Uptycs. „Uptyks
koreluje sygnały ryzyka z współczesnej powierzchni ataku
błyskawiczne, kontekstowe wykrywanie i reagowanie. Robimy to z
nasze unikalne podejście oparte na telemetrii i Chmura Detekcji. To zmiana
nowe podejście do cyberbezpieczeństwa, które łączy wiele zespołów i
typów infrastruktury IT w ujednolicony model danych i interfejs użytkownika.”

„Nasz zespół ds. bezpieczeństwa jest zorganizowany wokół sześciu domen, w tym zagrożeń
wykrywanie i reagowanie, ryzyko i zgodność, bezpieczeństwo aplikacji, dane
bezpieczeństwo, bezpieczeństwo infrastruktury i bezpieczeństwo przedsiębiorstwa” – powiedział Anwar Reddick,
Dyrektor ds. bezpieczeństwa informacji w Greenlight Financial. "Mający
pojedyncze rozwiązanie, takie jak Uptycs, które obejmuje te domeny, oraz
kontekstualizuje aktywność zagrożeń w wielu typach zasobów, np
Kubernetes, usługi w chmurze i laptopy usprawniają pracę w wielu domenach
współpraca i spostrzeżenia. W rezultacie radykalnie się skróciliśmy
nasz czas na badanie zagrożeń.”

Nowe funkcje zabezpieczeń środowiska wykonawczego Kubernetes i kontenera obejmują:

  • Wykrywanie zagrożeń Kubernetes — Łączy anomalne Kubernetes
    działania z działaniami na dźwigni pojemnika granulowanego, Uptycs jest w stanie to zrobić
    obserwuj w czasie rzeczywistym i przechowuj zachowanie w celu zbadania; Ten
    skraca średni czas do wykrycia (MTTD), gromadzi dowody kryminalistyczne
    dochodzenie i określa pełny zakres zdarzenia
    dzieje
  • Skanowanie rejestru — Umożliwia wyszukiwanie
    luki w obrazach kontenerów w rejestrze; Uptycs obsługuje wiele
    rejestry, w tym AWS ECR, Azure Container Registry, DockerHub i
    jŻaba Artefakt
  • Tajne skanowanie — Zapewnia możliwość wyszukiwania kluczy prywatnych, danych uwierzytelniających i innych kluczy tajnych przechowywanych w obrazach kontenerów
  • Kontrole hartowania NSA/CISA — Zapewnia, że ​​Kubernetes
    wdrożenia są konfigurowane zgodnie ze zaktualizowanymi wytycznymi dotyczącymi hartowania dostarczonymi przez
    Amerykańska Agencja Bezpieczeństwa Narodowego oraz Cyberbezpieczeństwo i Infrastruktura
    Agencja Bezpieczeństwa. Na przykład zapewnienie bezpieczeństwa kapsuły i sieci
    polityki bezpieczeństwa są zgodne z wytycznymi

Uptycs wypełnia luki w widoczności bezpieczeństwa za pomocą jednego rozwiązania
chroń aplikacje oparte na kontenerach, niezależnie od tego, czy są uruchamiane lokalnie
lub w chmurze, od wersji bare-metal po wdrożenie bezserwerowe. Z
Uptycs, klienci mogą zidentyfikować luki w zabezpieczeniach na wczesnym etapie procesu,
weryfikuj bezpieczne konfiguracje, zapewniaj zgodność z przepisami
standardy, takie jak testy porównawcze CIS dla systemów Linux i Docker, i w sposób ciągły
monitoruj czas pracy w środowisku produkcyjnym.

Firma Uptycs została uznana za przykładowego dostawcę zabezpieczeń kontenerów i Kubernetes w Cykl szumu Gartnera dotyczący bezpieczeństwa aplikacji, 2022 r oraz Cykl szumu Gartnera dotyczący bezpieczeństwa sieci i obciążeń, 2022 r. Dodatkowo firma Uptycs została uznana za Przykładowego Dostawcę w raporcie firmy Gartner, Nowe technologie: CIEM jest wymagany, aby dostawcy usług Cloud Security i IAM mogli konkurować.

Uptycs będzie obecny na KubeCon + CloudNativeCon w dniach 24–28 października 2022 r. w Detroit w stanie Michigan. Aby dowiedzieć się więcej, odwiedź stoisko #G29 lub odwiedź: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Zasoby

Firma Gartner nie popiera żadnego dostawcy, produktu ani usługi przedstawionej w
swoich publikacji naukowych i nie zaleca tego użytkownikom technologii
wybieraj tylko tych dostawców, którzy mają najwyższe oceny lub inne oznaczenia.
Publikacje badawcze Gartnera składają się z opinii Gartnera
organizacją badawczą i nie należy ich interpretować jako stwierdzenia faktu.
Firma Gartner zrzeka się wszelkich gwarancji, wyraźnych lub dorozumianych, w odniesieniu do
tych badań, łącznie z wszelkimi gwarancjami przydatności handlowej lub przydatności
w określonym celu.

Uwaga: wszystkie nowe funkcje będą dostępne dla klientów Uptycs w czwartym kwartale 4 r.

O Uptycs

Twój laptop programisty jest o krok od infrastruktury chmurowej.
Atakujący nie myślą w silosach, więc po co mieć izolowane rozwiązania
ochrona chmury publicznej, chmury prywatnej, kontenerów, laptopów i
serwery?

Uptycs zmniejsza ryzyko, nadając priorytet Twoim reakcjom na zagrożenia,
luki w zabezpieczeniach, błędne konfiguracje, narażenie wrażliwych danych i
wymogi zgodności na całej nowoczesnej powierzchni ataku — wszystko z jednego miejsca
platforma, interfejs użytkownika i model danych. Obejmuje to możliwość łączenia się ze sobą
aktywność zagrożeń podczas przekraczania granic lokalnych i chmurowych
zapewniając bardziej spójny poziom bezpieczeństwa w całym przedsiębiorstwie.

Szukasz zasięgu akronimów? My też to mamy, łącznie z CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR i XDR. Zacznij od chmury wykrywania,
Wyszukiwanie na wzór Google i pokrycie powierzchni ataku, którego potrzebujesz dzisiaj. Być
gotowy na to, co będzie dalej.

Popraw swoje cyberbezpieczeństwo dzięki Uptycs. Dowiedz się, jak to zrobić na: https://uptycs.com

1 Cloud Native Computing Foundation, coroczna ankieta CNCF, luty 2022 r https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, „Jak uczynić chmurę bezpieczniejszą niż własne centrum danych”, Neil MacDonald, Tom Croll, kwiecień 2021 r. https://www.gartner.com/document/3970177

ŹRÓDŁO: Uptyki

Znak czasu:

Więcej z Mroczne czytanie