Uptycs introducerar upptäckter som korrelerar hotaktivitet från Kubernetes kontrollplan och Container Runtime PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Uptycs introducerar upptäckter som korrelerar hotaktivitet från Kubernetes kontrollplan och containerkörning

WALTHAM, Massachusetts, 24 oktober 2022 /PRNewswire/ - Uptycs,
leverantör av den första enhetliga CNAPP- och XDR-lösningen, tillkännagav idag
förbättrade Kubernetes- och containersäkerhetsfunktioner. Dessa nya
funktioner ger hotdetektering för containerkörning korrelerad med
Kubernetes styr flygplansattackerna tillsammans med skanning av container
bilder i register för sårbarheter, skadlig kod, referenser, hemlighet
nycklar och annan känslig information.

Enligt den senaste Cloud Native Computing Foundation-undersökningen, 96 %
av organisationer antingen använder eller utvärderar Kubernetes – den högsta
procent sedan undersökningarna startade 2016.1 Än
många organisationer är inte beredda att upptäcka hot mot dessa nya
utplaceringar. "Kubernetes-orkestrerade kluster är i huvudsak 'moln'
inom moln.' Övervakning och synlighet av Kubernetes-loggarna,
nätverksflöden och applikationsbeteenden inom klustret bör vara
baslinje och analyserad för indikationer på kompromiss”, rekommenderar
Gartner.2

Organisationer kan upptäcka attacker mot deras Kubernetes-distributioner
genom att anta ett förskjutningssätt för cybersäkerhet, där telemetri
härrör från Kubernetes-kluster och behållare, bärbara datorer och moln
tjänster normaliseras vid insamlingspunkten, men bearbetas,
korrelerade och analyserade i en datasjö.

Till skillnad från siled endpoint och molnsäkerhetslösningar skyddar Uptycs
hela bågen av molnbaserad applikationsutveckling, från
utvecklarens laptop till container runtime. "Hotskådespelare vet ett
utvecklarens bärbara dator är ofta bara ett hopp från molnet
infrastruktur”, säger Ganesh Pai, medgrundare och VD för Uptycs. "Uptycs
korrelerar risksignaler från den moderna attackytan för
blixtsnabb, kontextualiserad upptäckt och respons. Vi gör det här med
vårt unika, telemetridrivna tillvägagångssätt och Detection Cloud. Det är ett skifte
upp strategi för cybersäkerhet som samlar flera team och
typer av IT-infrastruktur till en enhetlig datamodell och användargränssnitt."

"Vårt säkerhetsteam är organiserat runt sex domäner, inklusive hot
upptäckt och svar, risk och efterlevnad, applikationssäkerhet, data
säkerhet, infrastruktursäkerhet och företagssäkerhet, säger Anwar Reddick,
Direktör för informationssäkerhet på Greenlight Financial. "Ha en
enda lösning som Uptycs som korsar dessa domäner, och
kontextualiserar hotaktivitet över flera tillgångstyper som
Kubernetes, molntjänster och bärbara datorer förbättrar gränsöverskridande domäner
samarbete och insikter. Som ett resultat har vi dramatiskt förkortat
vår hotutredningstid."

Nya säkerhetsfunktioner för Kubernetes och containerruntime inkluderar:

  • Kubernetes-hotdetektering — Kombinerar anomala Kubernetes
    åtgärder med åtgärder på en granulär containerspak kan Uptycs
    observera i realtid och lagra beteendet för undersökning; detta
    minskar medeltiden till upptäckt (MTTD), samlar in kriminaltekniska bevis för
    utredning och bestämmer händelsens fulla omfattning som den
    händer
  • Registerskanning — Möjliggör möjligheten att leta efter
    sårbarheter i containeravbildningar i ett register; Uptycs stödjer många
    register, inklusive AWS ECR, Azure Container Registry, DockerHub och
    jFrog Artifactory
  • Hemlig skanning — Ger möjligheten att leta efter privata nycklar, referenser och andra hemligheter lagrade i behållarbilder
  • NSA/CISA-härdningskontroller — Säkerställer att Kubernetes
    distributioner ställs in enligt den uppdaterade härdningsvägledningen som tillhandahålls av
    USA:s nationella säkerhetsbyrå och cybersäkerhet och infrastruktur
    Säkerhetsbyrå. Till exempel att säkerställa att pod säkerhet och nätverk
    säkerhetspolicyer är i linje med riktlinjerna

Uptycs fyller i säkerhetssynlighetsluckor med en enda lösning på
skydda containerbaserade applikationer, oavsett om de körs på plats
eller i molnet, från bare-metal till en serverlös distribution. Med
Uptycs, kunder kan identifiera sårbarheter tidigt i processen,
verifiera säkra konfigurationer, säkerställa efterlevnadshållning mot
standarder som CIS-riktmärken för Linux och Docker, och kontinuerligt
övervaka körtiden i produktionen.

Uptycs erkändes som en exempelleverantör för container- och Kubernetes-säkerhet i Gartner Hype Cycle for Application Security, 2022 och Gartner Hype Cycle for Network and Workload Security, 2022. Dessutom erkändes Uptycs som en provleverantör i rapporten från Gartner, Ny teknik: CIEM krävs för att molnsäkerhets- och IAM-leverantörer ska kunna konkurrera.

Uptycs kommer att finnas på KubeCon + CloudNativeCon från 24 till 28 oktober 2022 i Detroit, Michigan. Om du vill veta mer kan du besöka monter #G29 eller besöka: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

Resurser

Gartner stöder inte någon leverantör, produkt eller tjänst som avbildas i
dess forskningspublikationer, och råder inte teknikanvändare att
välj endast de leverantörer med högsta betyg eller annan beteckning.
Gartners forskningspublikationer består av åsikter från Gartner
forskningsorganisation och bör inte tolkas som faktapåståenden.
Gartner frånsäger sig alla garantier, uttryckta eller underförstådda, med avseende på
denna forskning, inklusive eventuella garantier för säljbarhet eller lämplighet
för ett visst syfte.

Obs: Alla nya funktioner kommer att vara tillgängliga för Uptycs-kunder under fjärde kvartalet 4.

Om Uptycs

Din utvecklares bärbara dator är bara ett steg bort från molninfrastrukturen.
Angripare tänker inte i silos, så varför skulle du ha silade lösningar
skyddar offentliga moln, privata moln, containrar, bärbara datorer och
servrar?

Uptycs minskar risken genom att prioritera dina svar på hot,
sårbarheter, felkonfigurationer, exponering för känslig data och
efterlevnadsmandat över din moderna attackyta - allt från en enda
plattform, användargränssnitt och datamodell. Detta inkluderar förmågan att knyta ihop
hotaktivitet när den korsar gränser på plats och moln, alltså
levererar en mer sammanhållen företagsomfattande säkerhetsställning.

Letar du efter akronymtäckning? Vi har det också, inklusive CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR och XDR. Börja med ditt upptäcktsmoln,
Google-liknande sökning och attackytan du behöver idag. Vara
redo för vad som händer härnäst.

Flytta upp din cybersäkerhet med Uptycs. Lär dig hur på: https://uptycs.com

1 Cloud Native Computing Foundation, CNCF Annual Survey, februari 2022 https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, "How to Make Cloud More Secure Than Your Own Data Center", Neil MacDonald, Tom Croll, april 2021 https://www.gartner.com/document/3970177

KÄLLA: Uptycs

Tidsstämpel:

Mer från Mörk läsning