Container Security: Bedrohungen erkennen und beheben

Container Security: Bedrohungen erkennen und beheben

Beitrag teilen

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen bösartiger Pakete kombiniert.

Anwendungen inmitten immer komplexerer Bedrohungslandschaften schneller auszurollen, wird für Unternehmen zunehmend zur Herausforderung. Vor diesem Hintergrund stellt Checkmarx, der Marktführer im Bereich Cloud-native Application Security, eine neue leistungsstarke Container-Security-Lösung vor. Als Teil der Cloud-nativen Checkmarx One AppSec-Plattform steigert sie die Effizienz von Teams und bietet frühzeitige Schwachstellenerkennung, handlungsrelevante Erkenntnisse und optimierte Behebungsmaßnahmen – und das innerhalb vertrauter Entwicklungsprozesse und -workflows.

Container Security erkennt bösartige Pakete

Die in die Checkmarx One Plattform integrierten Sysdig Runtime Insights verbessern die Bedrohungserkennung durch die Kombination von statischen Analysen und Runtime Monitoring. Im Vergleich zu anderen Lösungen ermöglicht Checkmarx Container Security unmittelbarere, proaktive Reaktions- und Behebungs-Strategien und lückenlose Transparenz – und damit eine robustere Sicherheitslage. Darüber hinaus identifiziert Checkmarx Container Security dank eines branchenweit einzigartigen Features bösartige Pakete sowie die von ihnen ausgehenden kritischen Risiken und gibt Aufschluss darüber, ob bösartige Pakete aktiv in laufenden Containern verwendet werden.

Mit Checkmarx Container Security können Entwicklungsleiter sicher sein, dass ihre Teams in der Lage sind, Security nahtlos in ihre gewohnten Workflows zu integrieren. Entwickler und AppSec-Teams können auf ein robustes Feature-Set zurückgreifen, das einen ganzheitlichen und proaktiven Ansatz ermöglicht.

Die Container Security Features im Überblick:

  • Scanning und Analyse von Images: Mehrstufiger Ansatz, der jeden Layer eines Container-Images analysiert und Schwachstellen und potenzielle Bedrohungen identifiziert – und aufsetzend auf einer feingranularen Ansicht jedes Layers bei der Identifizierung von Sicherheitsproblemen hilft
  • Paketprüfung: Stellt sicher, dass Pakete in Container-Images Security Best Practices entsprechen
    Schwachstellenbewertung: Priorisierung von Schwachstellen nach Schweregrad, inklusive detaillierter Informationen und Handlungsempfehlungen
  • Risiko-Triage: Management des Schweregrads und Status von Schwachstellen, inklusive detaillierter Audit Trails
  • Optimierung von Basis-Images: Empfehlung alternativer Basis-Images mit geringerem Risikoprofil
    Identifizierung bösartiger Pakete: Nutzt eine proprietäre Datenbank mit mehr als 385.000 vom Checkmarx Security Research Team entdeckten bösartigen Paketen. Container Security identifiziert sowohl bösartige Pakete als auch bestimmte bösartige Paket-Versionen und triggert Alerts, wenn diese aktiv in laufenden Containern verwendet werden
  • Ergebnisansicht: Intuitive Benutzeroberfläche mit detaillierten Scan-Ergebnissen und Analysen
    Risiko-Reports: Umfassende Reports zu Scan-Ergebnissen, verfügbar in verschiedenen Formaten

„Während sich Softwareentwicklungsprozesse weiterentwickeln, vergrößert sich auch die Angriffsfläche und eröffnet Bedrohungsakteuren neue Möglichkeiten, aus Exploits Kapital zu schlagen“, so Kobi Tzruya, Chief Product Officer bei Checkmarx. „Einer unserer Kunden, ein Cloud-Service-Provider, konnte mit unserer Container-Security-Lösung schwerwiegende, geschäftskritische Schwachstellen um 40 Prozent reduzieren und mehr als 200 Stunden Zeit für Behebungsmaßnahmen und Managementprozesse einsparen – und so unmittelbaren Mehrwert generieren.“

Mehr bei Checkmarx.com

 


Über Checkmarx

Checkmarx ist Marktführer im Bereich Application Security und ermöglicht es Unternehmen weltweit, ihre Anwendungsentwicklung vom Code bis zur Cloud abzusichern. Die einheitliche Checkmarx One Plattform und die Services des Unternehmens verbessern die Sicherheit, senken die Gesamtbetriebskosten und stärken gleichzeitig das Vertrauen zwischen AppSec, Entwicklern und CISOs.


Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen