Container-Scanning in Cloud-Umgebungen 

Container-Scanning in Cloud-Umgebungen 

Beitrag teilen

Mehr Sicherheit in Cloud-Umgebungen durch Container-Scanning. Sophos Cloud Optix identifiziert jetzt auch Schwachstellen in Container-Images und ermöglicht automatisierte Reaktionen.

Sophos baut sein Cloud-Analyselösung Sophos Cloud Optix weiter aus und bietet durch die Scan-Möglichkeit von Container-Images zusätzliche Sicherheit für Container-Assets in Multi-Cloud-Umgebungen. Durch die neue Erweiterung lassen sich potenziell gefährliche Betriebssystem-Schwachstellen in Container-Images identifizieren und automatisch beheben.

Gestiegene Nachfrage nach Cloud-Diensten

Im vergangenen Jahr hat die gestiegene Nachfrage nach Cloud-Diensten viele IT- und Security-Teams dazu veranlasst, ihre Cloud-Migrationen zu beschleunigen. Neben einer effizienten und sicheren Strategie für die Anwendungsbereitstellung in der Cloud müssen Unternehmen zusätzlich auf die teils komplexe Konfiguration und die Rechtevergabe für Zugriffe auf die Cloud-Infrastruktur achten. Nur so kann die Cloud sicher genutzt und Compliance-Probleme vermieden werden. Mit Sophos Cloud Optix sind Unternehmen und MSPs in der Lage, ihre Cloud-Umgebungen zu überwachen und zugleich automatisierte Reaktionen auf erkannte Vorfälle einzuleiten.

Beliebte Container

Container sind eine skalierbare und portable Cloud-Technologie, die insbesondere zum Erstellen, Testen und Bereitstellen von Anwendungen in der Cloud nützlich ist. Sie wird beispielsweise dann eingesetzt, wenn Entwickler eine Anwendung von einer Testumgebung in eine Produktionsumgebung verschieben wollen. Dies geschieht größtenteils durch öffentlich zugängliche Container-Images, die zur Beschleunigung der Entwicklungsarbeit zur Verfügung stehen. Im Vergleich zu virtuellen Maschinen (VMs) führen Container kein komplettes Betriebssystem aus. Alle für die Ausführung des Containers benötigten Daten werden vom Container-Image zur Verfügung gestellt, sodass ein einziger Container verwendet werden kann, um einen einzelnen Softwareprozess bis hin zu komplexeren Anwendungen auszuführen.

Sophos Cloud Optix für mehr Schutz

Sophos Cloud Optix hilft bei der Vermeidung von Sicherheitsverletzungen, indem es sowohl die Sichtbarkeit auf Container-Assets als auch Scans zur Identifizierung potenziell ausnutzbarer Schwachstellen in Container-Images bietet. Container-Images lassen sich vor der Bereitstellung scannen, um Bedrohungen durch Schwachstellen zu verhindern. Ebenso werden neuere Image-Versionen identifiziert, die potenzielle Einfallstore für Cyberkriminelle aufweisen.

Sobald die Container-Registrierungen mit Sophos Cloud Optix verknüpft ist, erhält der Anwender Details zu durchgeführten Scans, zu Images in der Scan-Warteschlange sowie zu den erkannten Schwachstellen. Der Image-Scan-Prozess wird regelmäßig automatisch wiederholt, um Schwachstellen und verfügbare Fixes für Container-Images zu identifizieren. Alarme können über Jira-, ServiceNow-, Slack- und Microsoft Teams-Integrationen direkt an die Entwicklungsteams gesendet werden, um die Probleme zu beheben.

Sophos Cloud Optix scannt Container-Images auf Sicherheitslücken bei

  • Amazon Elastic Container Registries (ECR)
  • Microsoft Azure Container-Registrierungen (ACR)
  • Docker Hub-Registrierungen
  • IaC-Umgebungen (Bitbucket und GitHub)
  • Images in Build-Pipelines (unter Verwendung der Cloud Optix API)

 

Mehr dazu bei Barracuda.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen