Scanner für Cloud Native Security

Beitrag teilen

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu integrieren und zu skalieren.

Aqua Security, der führende reine Anbieter von Cloud Native Security, hat heute mehrere Updates für Aqua Trivy angekündigt, die die Lösung zum weltweit ersten einheitlichen Scanner für Cloud Native Security machen. Durch die Konsolidierung mehrerer Scan-Tools in einem einzigen Tool ist Aqua Trivy nun der umfassendste Scanner für Schwachstellen und Fehlkonfigurationen für Cloud Native Anwendungen und Infrastrukturen. Trivy wird ab sofort auch als Trivy Premium in die Aqua-Plattform integriert, wodurch Kunden die Vorteile von Kundensupport, Premium-Inhalten und zentraler Verwaltung für die Skalierbarkeit im Unternehmen nutzen können.

Anzeige

Aqua baut weitere Funktionen in Trivy Open Source ein

Trivy ist jetzt ein einheitliches Tool für das Scannen von Cloud Native, einschließlich Quellcode, Repositories, Images, Artefakt-Registries, Infrastructure as Code (IaC) Templates und Kubernetes-Umgebungen. Mit weniger zu verwaltenden Tools haben Entwickler, DevOps und DevSecOps jetzt ein effizienteres, vereinfachtes Tool, um die Sicherheit ihrer Cloud Native Anwendungen zu gewährleisten. Sie können Security in ihre Arbeitsabläufe integrieren, ohne ihre Umgebungen für kontinuierliche Integration oder kontinuierliche Bereitstellung (CI/CD) verlassen zu müssen.

Zu den neuen Funktionen gehören

  • Scannen von eigenem und fremdem Code auf Probleme mit Hilfe von IDE-Plug-Ins (Integrated Developer Environment) für JetBrains, VSCode und VIM, um die Sicherheit „weiter nach links“ zu verlagern.
  • Generierung vollständiger Software-Stücklisten (SBOM), um Transparenz in Software-Komponenten zu schaffen und die Risiken in der Software-Lieferkette wieder sichtbar zu machen.
  • Erkennen von sensiblen, fest kodierten Geheimnissen wie Passwörtern, API-Schlüsseln und Tokens, um unbefugten Zugriff durch Bedrohungsakteure zu verhindern.
  • Scannen von laufenden Kubernetes-Clustern, um einen Überblick über den gesamten Lebenszyklus von Risiken zu erhalten, und die Einhaltung gesetzlicher Vorschriften zu prüfen.

„Durch die Integration von mehr Cloud nativen Scan-Zielen in Trivy, wie z.B. Kubernetes, vereinfachen wir die Cloud native Sicherheit“, sagt Amir Jerbi, CTO und Mitbegründer von Aqua Security. „Sicherheitsexperten sind mit der Anzahl der Tools, die sie verwenden müssen, überfordert, und die Konsolidierung von Tools, wo immer möglich, hilft den Teams, effizienter zu werden. Der weltweit beliebteste Open-Source-Schwachstellen-Scanner wird nun auf eine neue Ebene gehoben. Mit den Erweiterungen von Trivy müssen Entwickler weniger Tools erlernen, verwenden, verwalten und pflegen. Trivy Premium ist ein entscheidender Vorteil für Unternehmen, die Trivy bereits kennen und lieben und von Anfang an die besten Sicherheitstools nutzen wollen, um Angriffe zu verhindern, bevor sie passieren“.

Funktionen der Enterprise-Klasse

Trivy Premium, das jetzt Teil der Aqua Cloud Native Application Protection Platform (CNAPP) ist, baut auf der Popularität von Trivy Open Source auf und fügt neue zentralisierte Verwaltungsfunktionen sowie eine Benutzeroberfläche hinzu, um die Skalierbarkeit und die Anforderungen größerer Unternehmen zu erfüllen. Trivy Premium bietet außerdem eine höhere Genauigkeit bei der Erkennung von Schwachstellen dank erstklassiger Bedrohungsdaten, Malware-Scans und der Möglichkeit, eigenständige Binärdateien zu scannen (Anwendungen, die direkt ohne Paketmanager installiert werden). Als Teil der Aqua-Plattform lässt sich Trivy Premium mit anderen Plattformmodulen wie Cloud Security Posture Management (CSPM) und Runtime Protection integrieren, um den gesamten Lebenszyklus von Cloud nativen Anwendungen zu schützen.

Cloud Native Open Source Scanner

Scanner für Cloud Native Vulnerability and Risk (Bild: Aqua Security).

Trivy ist der umfassendste und einfach zu bedienende Open-Source-Scanner, der mehr Sprachen, Betriebssystempakete und Anwendungsabhängigkeiten abdeckt als jeder andere Scanner. Er bietet schnelles, zustandsloses Scannen ohne Installationsvoraussetzungen und liefert hochpräzise Ergebnisse mit breiter und genauer Abdeckung.

Im Mai 2022 wurde Trivy in Docker Desktop integriert, um Schwachstellen- und Risikoscans in die Arbeitsabläufe von Entwicklern zu integrieren und Reibungsverluste zu beseitigen, so dass Benutzer mit Zuversicht sicherere Cloud Native Anwendungen entwickeln können. Trivy basiert auf der größten Cloud Native Security Community und ist mit 100.000 Nutzern und fast 12.000 GitHub-Sternen der weltweit beliebteste Schwachstellen- und Riskscanner. Es wurde von führenden Cloud-Plattform-Anbietern und für DevOps-Projekte wie GitLab, Artifact Hub und Harbor übernommen.

Mehr bei AquaSec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen