Container-Entwicklung besser absichern

Container Entwicklung besser absichern

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat sein Portfolio um ein Produkt erweitert, dass alle Phasen der Container-Entwicklung schützt.

Mit Kaspersky Container Security erweitert der Cybersicherheitsexperte sein Angebot um eine vollumfängliche Sicherheitslösung für containerisierte Umgebungen. Sie schützt containerisierte Anwendungen zu jedem Zeitpunkt – von der Entwicklung bis hin zum Einsatz. Die Lösung ist direkt nach der Installation einsatzbereit, kostengünstig und leicht in die IT-Infrastruktur eines Unternehmens integrierbar.

Anzeige

Containerisierung beschleunigt die Entwicklung

Containerisierung ermöglicht es, anspruchsvolle Anwendungen schneller zu erstellen und bereitzustellen. Der Hauptvorteil: ihre Autonomie. Der Container enthält dabei alles Nötige zur Entwicklung und Bereitstellung einer Applikation (Mikroservice) – den Binärcode, verknüpfte Konfigurationsdateien, Bibliotheken und Verknüpfungen. Dadurch sind containerisierte Anwendungen portabel, äußerst zuverlässig und können von verteilten Teams ausgeführt werden. Dabei gewinnt der Schutz dieser zunehmend an Bedeutung.

Bei Kaspersky Container Security handelt es sich um eine dedizierte Lösung für containerisierte Umgebungen, die zum Schutz von Unternehmen entwickelt wurde, die bereits Container verwenden oder ihren Einsatz planen. Die Lösung schützt alle Stufen in der Entwicklung der containerisierten Anwendung. Neben dem Entwicklungsprozess schützt sie auch die Runtime, indem sie beispielsweise den Start nur vertrauenswürdiger Container erlaubt, den Betrieb von Anwendungen und Diensten innerhalb der Container steuert und den Datenverkehr überwacht.

Scanner, Agent und Server schützen gesamten Entwicklungsprozess

Kaspersky Container Security besteht aus drei Hauptkomponenten:

  • Der KCS Scanner überprüft die Konfigurationsdateien auf Fehlfunktionen und scannt Images auf Schwachstellen, Malware und sensible Daten. Außerdem prüft er sie auf die Übereinstimmung mit Richtlinien innerhalb der Image-Registry und CI/CD-Plattformen.
  • Der KSC Agent gewährleistet den Schutz vor verschiedenen Angriffen auf die Anwendung im Container, überwacht die Interaktion von Containern und Netzwerken in Clustern und überprüft das gesamte System auf die Einhaltung von Sicherheitsstandards.
  • Der KSC Server aggregiert die vom Scanner und Agenten erhaltenen Daten, erlaubt Kunden ihre Daten zu visualisieren und Berichte zu erstellen und interagiert mit anderen Sicherheitslösungen, darunter auch SIEMs wie die Kaspersky Unified Monitoring and Analysis Platform.

Kaspersky Container Security ist in bestehende DevSecOps-Frameworks von Unternehmen und CI/CD-Pipelines und Infrastrukturen integrierbar und stärkt den DevOps-Schutz. Aufgrund der Automatisierung von Sicherheits- und Compliance-Prüfungen in allen Phasen ermöglicht es zudem auch die Festlegung vorhersehbarer Fristen für die Veröffentlichung der Anwendung.

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Cloud vs. Inhouse-Server: Was ist die beste Wahl?

Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren ➡ Weiterlesen

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen