Schutz für Cloud-basierte Anwendungen

Trend Micro News

Beitrag teilen

Trend Micro schützt Cloud-basierte Anwendungen. Cloud-native Sicherheitslösung schützt moderne Anwendungen und APIs vor den größten Bedrohungen

Trend Micro gibt die Verfügbarkeit von Trend Micro Cloud One – Application Security bekannt, einer nativen Cloud-Sicherheitslösung für moderne Anwendungen und APIs. Cloud One – Application Security wird als Teil von Trend Micros umfassender Cloud-Security-Plattform Cloud One bereitgestellt und bietet Transparenz auf Code-Ebene sowie Schutz vor den neusten Cyber-Bedrohungen.

Anzeige

Bis 2025: 50 Prozent führen Serverless Function Platform as a Service ein

Einem kürzlich erschienenen Gartner-Bericht zufolge „werden bis 2025 über 50 Prozent der globalen Unternehmen Serverless Function Platform as a Service (fPaaS) einführen – ein Anstieg von unter 20 Prozent heute.“ In Vorwegnahme dieses Marktwachstums bietet Cloud One – Application Security eingebettete Sicherheit für den Laufzeitschutz, um Unternehmen dabei zu unterstützen, ihre Daten in neu eingeführten Umgebungen zu schützen.

„Die Anwendungssicherheit ist ein wichtiger Teil der Cloud One-Plattform. Sie integriert Technologien, um Kunden einen überlegenen Schutz zu bieten. Damit können sie ihre Anwendungen dort bereitstellen, wo es für sie am sinnvollsten ist“, so Richard Werner, Business Consultant bei Trend Micro. „Unabhängig davon, ob Anwendungen vor Ort, als Container in der Cloud oder mit serverlosen Designs erstellt werden, sollten Sicherheitstools die Entwicklungspipeline nicht beeinträchtigen. Mit Application Security können Unternehmen problemlos erweiterten Schutz für ältere und moderne Frameworks und Sprachen bereitstellen.“

Cloud: Cyberkriminelle nutzen neue Angriffsflächen

Die kritische Notwendigkeit der Sicherung von Cloud-Anwendungen wird in einer aktuellen Studie von Trend Micro Research hervorgehoben. Die Untersuchung identifiziert die größten Bedrohungen, die auf serverlose Anwendungen abzielen. Dazu zählt unter anderem der Diebstahl von Zugangsdaten, sensiblen Daten und Code. Diese und alle Angriffe auf Anwendungsebene gehören zum üblichen Vorgehen von Cyberkriminellen, die gegen neue Angriffsflächen eingesetzt werden.

Cloud One – Application Security stoppt nicht nur Laufzeitangriffe bevor sie auftreten, sondern hilft Entwicklern auch dabei, Schwachstellen in ihrem Code zu erkennen. Unabhängig davon, ob Anwendungen intern oder von Dritten entwickelt wurden, hilft die Code-Identifikation den Teams, ihre Reaktion zu koordinieren und effektive nächste Schritte zur Lösung von Sicherheitsproblemen einzuleiten.

Mit der Cloud One-Plattform von Trend Micro können Teams neben der Anwendungssicherheit eine Reihe von weiteren Sicherheitsservices und Konformitätsprüfungen implementieren, ohne die agile Entwicklung und Bereitstellung der Cloud zu behindern.

Mehr dazu bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen