Kompromittierte Identitäten sofort erkennen und stoppen

Kompromittierte Identitäten sofort erkennen und stoppen

Beitrag teilen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. “Cloud Identity Insights” kann sie sofort identifzieren und Cloud-Angriffe verhindern.

Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl breite als auch tiefe Abdeckung wird durch die nächste Generation von Sysdigs bewährtem Enterprise Agenten ermöglicht, die ebenfalls heute vorgestellt wurde. Dieser Agent der nächsten Generation verbraucht im Vergleich zu seinen Vorgängern 50 Prozent weniger Ressourcen und wird sowohl von einer universell kompatiblen eBPF-Sonde der zweiten Generation als auch vom Open Source-Tool Falco unterstützt.

Zuwachs an Identitäten über 200 Prozent

„Identität ist das Bindeglied zwischen Erkennung und Prävention“, sagt Shantanu Gattani, Vizepräsident für Produktmanagement bei Sysdig. „Die Quarantäne kompromittierter Identitäten ist sowohl für die Eindämmung laufender Angriffe als auch für die Verhinderung künftiger Angriffe von entscheidender Bedeutung. Angesichts der 240-prozentigen Zunahme menschlicher und maschineller Identitäten im letzten Jahr ist es jedoch eine Herausforderung, zu verstehen, welche Identitäten kompromittiert sind. Eine umfassende und effektive Zero Trust-Cloud-Strategie kann auf Identitätsdiebstahl unmittelbar und gezielt reagieren und somit das Risiko etwaiger Bedrohungen in der Cloud minimieren. Genau hier unterstützen wir Sicherheitsteams mit Cloud Identity Insights.“

Einblicke in Cloud Identitäten

Bei Cloud-Angriffen beginnen fast 40 Prozent der Verstöße mit missbräuchlich genutzten Anmeldeinformationen – damit sind sie der häufigste Einstiegspunkt für Angreifer. Cloud-Verteidiger sehen sich jedoch mit einem deutlichen Mangel an Transparenz in Sachen Identitäten, deren Verhalten und deren Beziehung zu anderen Cloud-Aktivitäten konfrontiert. Der Einblick in die Identitäten ist oft von den Workloads entkoppelt – ein fataler Fehler, der es Angreifern ermöglicht, sich unbemerkt in der Cloud zu bewegen.

  • Kompromittierungen in Sekundenschnelle erkennen, um Angriffe zu verhindern: Verdächtige Benutzeraktivitäten sind oft der erste Hinweis auf eine Sicherheitsverletzung. Cloud Identity Insights warnt Benutzer sofort vor Spionageaktivitäten und der Erstellung privilegierter Benutzer, was oft ein frühes Anzeichen für einen Einbruch ist. Durch die automatische Korrelation von Ereignissen mit Identitäten in Echtzeit ermöglicht Sysdig Teams, den 555 Benchmark für Cloud Detection and Response zu erfüllen.
  • Eindämmung kompromittierter Identitäten: Sobald ein kompromittiertes Konto entdeckt wird, haben Sicherheitsteams nur wenige Sekunden Zeit, um es einzudämmen, bevor der Angriff eskaliert. Mit Sysdig Cloud Identity Insights können Teams Angreifern zuvorkommen, indem sie schnell Prioritäten setzen und mit vorgeschlagenen Eindämmungsmaßnahmen reagieren, die von erzwungenen Passwortrücksetzungen bis hin zur Deaktivierung oder Löschung von Benutzern reichen.
  • Verhinderung zukünftiger Angriffe: Jede Identitätssanierung gibt Sicherheitsanalysten die Möglichkeit, zukünftige Identitätsmissbräuche mit aufschlussreichem Kontext zu verhindern. Cloud Identity Insights empfiehlt automatisch eine intelligente Richtlinienoptimierung, indem es die von einem kompromittierten Konto während des Vorfalls verwendeten Berechtigungen analysiert und die am stärksten gefährdeten Rollen und Benutzer in der Umgebung hervorhebt.

Umfassende Abdeckung von privaten, öffentlichen und hybriden Clouds

Um unbekannte Bedrohungen in einem frühen Stadium der Angriffskette zu stoppen, ist eine umfassende Abdeckung von privaten und öffentlichen Clouds sowie eine Korrelation zwischen Workloads, Identitäten, Platform as a Service (PaaS) und Cloud-Aktivitäten erforderlich. Mit Cloud Identity Insights baut Sysdig seine Führungsposition bei der Instrumentierung von Agenten und der agentenlosen Cloud Native Application Protection Platform (CNAPP) weiter aus, um Sicherheitsteams bei der Erkennung und Reaktion in Cloud-Geschwindigkeit zu unterstützen.

  • Universelle Kompatibilität mit eBPF: Aufbauend auf den umfangreichen Beiträgen des Unternehmens zu eBPF (extended Berkeley Packet Filter) vereinfacht die universell kompatible eBPF-Sonde der zweiten Generation die Bereitstellung weiter und bietet Unternehmen mehr Flexibilität, wo und wie sie Cloud-native Anwendungen entwickeln. Das eBPF-Update bietet eine umfassende Abdeckung von Linux- und Windows-Hosts sowie Kubernetes-Knoten, um Workloads auf Kernel-Ebene ohne umständliche Administratorrechte sichtbar zu machen.
  • Sichere Skalierung mit dem Agenten der nächsten Generation: Der Agent der nächsten Generation von Sysdig bietet die umfassende Transparenz eines ausgereiften Agenten mit dem Ressourcenbedarf eines Lightweight-Sensors. Er benötigt 50 Prozent weniger Ressourcen als Sysdigs bereits vorhandene, ressourcenschonende Instrumentierung und bietet gleichzeitig eine Echtzeit-Bedrohungserkennung am Netzwerkrand. Zusätzlich bietet er eine einheitliche Agentenerfahrung über Cluster und Hosts hinweg, sowohl in privaten Clouds (OpenShift, VMware usw.) als auch in öffentlichen Cloud-Umgebungen, und bietet so umfassenden Schutz von der Erkennung von Schwachstellen bis hin zur Identifizierung von Angriffen in Echtzeit.
  • Vereinheitlichte Bedrohungserkennung mit Falco: Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten. Dies vereinheitlicht die Erkennung von Bedrohungen in einer einzigen „Sprache“ und ermöglicht es Verteidigern, ausgeklügelte Angriffe zu erkennen, die außerhalb der Cloud des Kunden beginnen und schließlich ihren Weg in das Cloud-System finden.

Cloud Identity Insights und alle oben genannten Funktionen sind ab sofort verfügbar.

Mehr bei Sysdig.com

 


Über Sysdig

In der Cloud zählt jede Sekunde. Angriffe erfolgen mit Höchstgeschwindigkeit und Sicherheitsteams müssen das Unternehmen schützen, ohne es zu verlangsamen. Sysdig stoppt Cloud-Angriffe in Echtzeit durch die sofortige Erkennung von Risikoveränderungen mithilfe von Runtime Intelligence und der Open-Source-Software Falco. Sysdig korreliert Signale über Cloud-Workloads, Identitäten und Services hinweg, um versteckte Angriffspfade aufzudecken und echte Risiken zu priorisieren. Von der Prävention bis zur Abwehr hilft Sysdig Unternehmen, sich auf das Wesentliche zu konzentrieren: Innovation.


Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen