Bessere Cloud-Security durch Continuous Security Verification

Bessere Cloud-Security durch Continuous Security Verification

Beitrag teilen

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien innerhalb von Cloud-Infrastrukturen aufzuspüren, zu analysieren und Alarm zu geben.

Mitigant, die Cloud-native Sicherheitslösung des Start-Ups Resility, stellt sich der deutschen Security-Community vor. Seit ihrem AWS-Public Release am 1. August können deutsche mittelständische Unternehmen von der modernen Cloud-Security Posture Management-Lösung profitieren. Zu den Features der aktuellen Version zählen Continuous Cloud Compliance Management, Cloud Assets Inventory, Secure Drift Management und Automated Assessments & Notifications. Weitere Funktionen werden im Laufe des Jahres hinzukommen.

Anzeige

Proaktiv: Eigene Cloud zum Test angreifen

Von bisherigen Cloud-Security Lösungen unterscheidet sich Mitigant durch seinen Security Chaos Engineering-Ansatz. Er ermöglicht es IT-Sicherheitsteams proaktiv in Cloud-Infrastrukturen für Sicherheit zu sorgen. Die Lösung geht über die reine Erkennung und Behebung falsch konfigurierter Cloud-Ressourcen weit hinaus. Sie ist in der Lage, selbständig verdächtige Anomalien innerhalb von Cloud-Infrastrukturen aufzuspüren und zu analysieren. Darüber hinaus führt sie, ähnlich einem Penetrationstest, automatisiert Cloud-Angriffsszenarien durch, um die Widerstandsfähigkeit der Cloud-Infrastruktur gegenüber unterschiedlichen Cloud-Angriffsszenarien zu testen. Der Ansatz erlaubt es IT-Sicherheitsteams zu ermitteln, wie resilient die Cloud-Infrastruktur ihres Unternehmens tatsächlich ist.

Cloud-Angriffen stärken entgegentreten

„Cloud-Angriffe haben in den vergangenen Jahren, infolge der raschen digitalen Transformation und der wachsenden Datenmigration in die Cloud, erheblich zugenommen. Sie werden zusehends komplexer und können für Unternehmen, die in der Cloud ihre Daten speichern und ihre IT-Infrastruktur betreiben, verheerende Folgen nach sich ziehen. Mit Mitigant bieten wir eine automatisierte Cloud-Sicherheitslösung, mit deren Hilfe Fehlkonfigurationen schnell erkannt und behoben, Anomalien rasch entdeckt sowie Resilienz unkompliziert optimiert werden kann. Der von uns verfolgte Ansatz lautet: „Detect“, „Secure“ und „Verify“. So stellen wir eine Continuous Security Verification, also eine kontinuierliche Verifizierung der Schutzmaßnahmen, sicher“, ergänzt Kennedy Torkura, Co-Gründer und CTO bei der Resility GmbH.

Mehr bei Mitigant.io

 


Über Resility

Die Resility GmbH wurde 2021 in Potsdam von Absolventen des Hasso-Plattner-Instituts gegründet. Mitigant ist eine Cloud-native Sicherheitslösung, die Cyber-Bedrohungen und Sicherheitslücken in Public Clouds erkennt und behebt. Mit dem Security-Chaos-Engineering-Ansatz verifizieren Unternehmen die Effektivität der Sicherheitsmaßnahmen ihrer Infrastruktur.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen