CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

Beitrag teilen

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um acht neue Container-Registries und ermöglicht die Software Composition Analysis (SCA) für Open-Source-Software.

Anzeige

AWS – Amazon Elastic Container Services (ECS)

Container haben die Art und Weise verändert, wie Anwendungen entwickelt, getestet und verwendet werden, da sie in jeder Umgebung sofort und in großem Maßstab bereitgestellt werden können. Mit der zunehmenden Verbreitung von Containern ist es wichtig, dass Unternehmen Zugang zu Tools haben, die einen besseren Einblick in ihre containerbasierten Anwendungen bieten, damit sie sicherer arbeiten können. Dank der Unterstützung für Amazon ECS und der bereits bestehenden Unterstützung für Amazon Elastic Kubernetes Service (Amazon EKS) können Unternehmen auf mehr Sicherheitstools zur Verwaltung ihrer AWS Fargate-Umgebung zugreifen.

Die agentenlosen und agentenbasierten CNAPP-Funktionen werden von CrowdStrike über eine einheitliche, integrierte Plattform angeboten. Folgende Funktionen werden jetzt ergänzt:

  • Unterstützung für AWS Fargate mit Amazon ECS: Zusätzliche Sicherheitskontrollen für Container-Umgebungen durch Identifizierung von Rogue-Containern und Drift-Erkennung. Mit dieser Funktion wird die bereits für AWS Fargate mit Amazon EKS verfügbare Funktionalität erweitert.
  • Software Composition Analysis: Verbesserung der Anwendungssicherheit und -konformität durch Erkennung und Behebung von Schwachstellen in Open-Source-Komponenten in der Codebasis der Anwendung. Die Open-Language-Unterstützung umfasst Go, JavaScript, Java, Python und Ruby.
    Scannen von Image-Registries für Docker Registry 2.0, IBM Cloud Container Registry, JFrog Artifactory, Oracle Container Registry, Red Hat OpenShift,
  • Red Hat Quay, Sonatype Nexus Repository und VMware Harbor Registry: Ermöglicht die Identifizierung versteckter Bedrohungen und Konfigurationsprobleme in Containern, um die Angriffsfläche zu reduzieren und Continuous Integration (CI)/Continuous Delivery (CD)-Pipelines zu sichern. Diese Funktion erweitert die bestehenden Funktionen für Amazon Elastic Container Registry (ECR), Docker Registry und weitere Cloud-Registries.

„Angesichts der zunehmenden Verbreitung von Open Source und Containern suchen Unternehmen nach einer CNAPP, mit der sie einen vollständigen Einblick in ihre Entwicklungspipeline erhalten. Damit wird eine DevSecOps-Kultur gefördert, bei der Entwickler die Sicherheit in ihren täglichen Arbeitsablauf integrieren“, sagt Doug Cahill, Vice President, Analyst Services und Senior Analyst bei der Enterprise Strategy Group (ESG). „Die Ergänzung von SCA und die Erweiterung um neue Container-Registries innerhalb des Image-Registry-Scanning-Tools sind überzeugende Ergänzungen des CNAPP-Angebots von Crowdstrike.“

CNAPP mit oder ohne Agents

CrowdStrikes auf Angreifer fokussierter Ansatz für CNAPP bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon – CSPM) Lösungen, die über die Falcon-Plattform bereitgestellt werden. Dies gibt Unternehmen die nötige Flexibilität, um zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastruktur in AWS und anderen Cloud-Anbietern am besten absichern können. Der zusätzliche Vorteil einer agentenbasierten CWP-Lösung besteht darin, dass sie Pre-Runtime- und Runtime-Schutz bietet, im Gegensatz zu rein agentenlosen Lösungen, die nur eine partielle Sichtbarkeit bieten und keine Abhilfe schaffen können.

Mehr bei CrowdStrike.de

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen