Uptycs представляє засоби виявлення, які співвідносять загрозливу діяльність із площини керування Kubernetes і середовища виконання контейнера PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Uptycs представляє виявлення, які корелюють загрозливу активність із площини керування Kubernetes і середовища виконання контейнера

УОЛТЕМ, Массачусетс, 24 жовтня 2022 р. /PRNewswire/ - Uptycs,
постачальник першого уніфікованого рішення CNAPP і XDR, оголошено сьогодні
розширені можливості Kubernetes і безпеки контейнерів. Ці нові
функції забезпечують виявлення загроз для часу виконання контейнера, пов’язаного з
літак управління Kubernetes атакує разом із скануванням контейнера
зображення в реєстрах для вразливостей, зловмисного програмного забезпечення, облікових даних, секрету
ключі та іншу конфіденційну інформацію.

Згідно з останнім опитуванням Cloud Native Computing Foundation, 96%
організацій, які використовують або оцінюють Kubernetes — найвищий
відсоток з моменту початку опитувань у 2016 році.1 Все-таки
багато організацій не готові виявляти загрози проти цих нових
розгортання. «Кластери, керовані Kubernetes, по суті, є «хмарами».
у хмарах». Моніторинг і видимість журналів Kubernetes,
мережеві потоки та поведінка додатків у кластері повинні бути такими
базові та проаналізовані на ознаки компромісу», рекомендує
Гартнер.2

Організації можуть виявляти атаки на свої розгортання Kubernetes
шляхом прийняття змінного підходу до кібербезпеки, в якому телеметрія
що походить від кластерів і контейнерів Kubernetes, ноутбуків і хмари
послуги нормалізуються в точці збору, але обробляються,
корельовані та проаналізовані в озері даних.

На відміну від ізольованих кінцевих точок і хмарних рішень безпеки, Uptycs захищає
усю дугу розробки додатків у хмарі, від
ноутбук розробника до середовища виконання контейнера. «Актори загроз знають a
Ноутбук розробника часто знаходиться лише в одному стрибку від хмари
інфраструктури», — сказав Ганеш Пай, співзасновник і генеральний директор Uptycs. «Uptics
співвідносить сигнали ризику від сучасної поверхні атаки для
блискавичне контекстне виявлення та відповідь. Ми робимо це з
наш унікальний підхід на основі телеметрії та Detection Cloud. Це зрушення
підхід до кібербезпеки, який об’єднує кілька команд і
типів ІТ-інфраструктури в уніфіковану модель даних та інтерфейс користувача».

«Наша команда безпеки організована навколо шести доменів, включаючи загрози
виявлення та реагування, ризик і відповідність, безпека програм, дані
безпека, безпека інфраструктури та безпека підприємства», – сказав Анвар Реддік,
Директор із інформаційної безпеки Greenlight Financial. «Маючи a
єдине рішення, таке як Uptycs, яке перетинає ці домени, і
контекстуалізує загрозливу діяльність для кількох типів активів, наприклад
Kubernetes, хмарні сервіси та ноутбуки вдосконалюють кросдоменне
співпраця та ідеї. У результаті ми різко скоротили
наш час розслідування загроз».

Нові функції безпеки Kubernetes і середовища виконання контейнерів включають:

  • Виявлення загроз Kubernetes — Поєднує аномальний Kubernetes
    дії з діями на важелі гранульованого контейнера, Uptycs вміє
    спостерігати в режимі реального часу та зберігати поведінку для дослідження; це
    зменшує середній час до виявлення (MTTD), збирає судові докази для
    розслідування та визначає повний обсяг інциденту
    відбувається
  • Сканування реєстру — Дає можливість шукати
    уразливості в образах контейнерів у реєстрі; Uptycs підтримує багато
    реєстри, зокрема AWS ECR, Azure Container Registry, DockerHub та
    jFrog Artifactory
  • Секретне сканування — Надає можливість шукати приватні ключі, облікові дані та інші секрети, що зберігаються в образах контейнерів
  • Перевірки твердості NSA/CISA — Гарантує, що Kubernetes
    розгортання налаштовано відповідно до оновлених інструкцій із захисту, наданих
    Агентство національної безпеки США та кібербезпека та інфраструктура
    Агентство безпеки. Наприклад, забезпечення безпеки модуля та мережі
    політики безпеки відповідають інструкціям

Uptycs заповнює прогалини у видимості безпеки за допомогою єдиного рішення
захищати контейнерні програми, незалежно від того, чи працюють вони локально
або в хмарі, від «голого металу» до безсерверного розгортання. с
Uptycs, клієнти можуть виявити вразливі місця на ранній стадії процесу,
перевірити безпечні конфігурації, забезпечити відповідність положення проти
стандартів, таких як тести CIS для Linux і Docker, і постійно
контролювати час виконання у виробництві.

Uptycs було визнано зразковим постачальником для безпеки контейнерів і Kubernetes у Gartner Hype Cycle for Application Security, 2022 і Gartner Hype Cycle for Network and Workload Security, 2022. Крім того, Uptycs було визнано зразковим постачальником у звіті Gartner, Нова технологія: CIEM потрібен для конкуренції постачальників хмарної безпеки та IAM.

Uptycs буде на KubeCon + CloudNativeCon з 24 по 28 жовтня 2022 року в Детройті, штат Мічиган. Щоб дізнатися більше, відвідайте стенд №G29 або відвідайте: https://www.uptycs.com/lp-kubecon-2022-request-a-meeting

ресурси

Gartner не підтримує жодного постачальника, продукт або послугу, зображену в
свої дослідницькі публікації та не радить користувачам технологій
вибирайте лише тих постачальників із найвищими рейтингами чи іншими позначеннями.
Публікації досліджень Gartner складаються з думок Gartner
дослідницької організації і не повинні розглядатися як констатації фактів.
Gartner відмовляється від усіх гарантій, явних чи неявних, щодо
це дослідження, включаючи будь-які гарантії придатності для продажу або придатності
для певної мети.

Примітка. Усі нові функції будуть доступні клієнтам Uptycs у 4 кварталі 2022 року.

Про Uptycs

Ноутбук вашого розробника знаходиться лише в декількох кроках від хмарної інфраструктури.
Зловмисники не думають ізольовано, тож навіщо вам ізольовані рішення
захист публічної хмари, приватної хмари, контейнерів, ноутбуків тощо
сервери?

Uptycs знижує ризик, визначаючи пріоритетність ваших реакцій на загрози,
уразливості, неправильні конфігурації, конфіденційні дані та
вимоги відповідності на вашій сучасній поверхні атаки — все з одного боку
платформа, інтерфейс користувача та модель даних. Це включає в себе здатність зв'язувати разом
таким чином, загрозлива діяльність, коли вона перетинає локальні та хмарні межі
створення більш узгодженої системи безпеки в масштабах підприємства.

Шукаєте акроніми? У нас це теж є, включаючи CNAPP,
CWPP, CSPM, KSPM, CIEM, CDR і XDR. Почніть із хмари виявлення,
Пошук, як у Google, і покриття поверхні атаки, яке вам потрібно сьогодні. бути
готовий до того, що буде далі.

Змініть свою кібербезпеку з Uptycs. Дізнайтеся, як на: https://uptycs.com

1 Cloud Native Computing Foundation, щорічне опитування CNCF, лютий 2022 р https://www.cncf.io/reports/cncf-annual-survey-2021/
2 Gartner, «Як зробити хмару більш безпечною, ніж ваш власний центр обробки даних», Ніл Макдональд, Том Кролл, квітень 2021 р. https://www.gartner.com/document/3970177

ДЖЕРЕЛО: Uptycs

Часова мітка:

Більше від Темне читання