Abwehr von containerbasierten Zero-Day-Angriffen

Abwehr von containerbasierten Zero-Day-Angriffen

Beitrag teilen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den eBPF Lightning Enforcer vor.

Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, auch fortschrittliche Angriffe in Echtzeit zu identifizieren und zu stoppen.

Anzeige

„Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus. Das hat zu einem enormen Anstieg an Zero-Day-Lücken geführt, die zur Laufzeit ausgenutzt werden. Im Durchschnitt wird alle 17 Tage eine neue Schwachstelle „in the wild“ entdeckt.

Schutz zur Laufzeit: Einfaches Scannen reicht nicht aus

Diese Vorfälle machen zwei Dinge deutlich: Laufzeitschutz ist wichtig, einfaches Scannen reicht nicht aus. Während das Snapshot-basierte Scannen von Workloads einen schnellen und reibungslosen Einblick ermöglicht, steigen die Risiken deutlich, wenn man sich ausschließlich auf Snapshot-Scans von laufenden Workload-Images verlässt.

Das zeigen aktuelle Daten von Team Nautilus, der auf den Cloud-nativen Technologie-Stack spezialisierten Forschungseinheit von Aqua Security: In den vergangenen drei Monaten stellte Nautilus fest, dass in einem Drittel der Fälle keine Datei auf die Festplatte geschrieben oder kein Angriff aus dem Speicher ausgeführt wurde. Das heißt: Diese Techniken könnten sich der Erkennung mit einer rein agentenlosen Lösung entziehen.

Auf Basis der eBPF-Technologie: Aqua Lightning Enforcer

Mithilfe von eBPF ist es möglich, Sandbox-Programme im Kernel eines Betriebssystems auszuführen. Diese Technologie, die ihren Ursprung in Linux hat, wird eingesetzt, um die Fähigkeiten des Kerns sicher und effizient zu erweitern, ohne dessen Quellcode zu verändern oder dazugehörige Module zu laden.

Dank der Flexibilität von eBPF lässt sich nun eine Sichtbarkeit auf Kernel-Ebene erreichen, ohne die Ausführungseffizienz einerseits oder Sicherheit andererseits zu beeinträchtigen.

Die zentralen Vorteile der Lösung

  • Erste und letzte Verteidigungslinie gegen Zero-Day-Angriffe
  • Reibungslose Erkennung von Bedrohungen auf Kernel-Ebene – ohne die bei herkömmlichen Agenten häufig auftretende Instabilität der Workloads
  • Fortschrittliche Malware-Erkennung hilft bei der Einhaltung gesetzlicher Vorgaben und Compliance-Anforderungen
  • Geringer Platz- und Ressourcenverbrauch
  • Anwendungsunabhängige Bereitstellung für alle Workloads.

Abwehr von Echtzeit-Angriffen

Aqua bietet als einziger Anbieter eine vollständige Suite von Runtime-Optionen an, und Lightning Enforcer rundet die Schutzstufen ab. Mit den drei Stufen des Laufzeitschutzes können Kunden Geschwindigkeit und Benutzerfreundlichkeit mit dem benötigten Schutzniveau in Einklang bringen: Aqua bietet Cloud-Workload-Scanning für die einfachste und schnellste Snapshot-Sicherheit, während Lightning Enforcer für ein höheres Maß an Sicherheit und schnellen Nutzen mit wenig bis gar keinem Konfigurationsaufwand steht. Der benutzerdefinierte Full-Agent-Modus schließlich wendet sich an die technisch versiertesten Teams, welche die fortschrittlichste Sicherheit benötigen.

Die Verweildauer auf Millisekunden reduzieren

Die Erkennung von anomalem Verhalten geht bei Aqua über die Erstellung von Snapshots hinaus. Sie fängt auch bösartiges Verhalten bekannter und unbekannter Bedrohungen in Echtzeit ab – bekannte Schwachstellen ebenso wie noch nicht offengelegte Zero-Day-Exploits.

Aquas Laufzeitschutz wurde auf Grundlage der fortlaufenden Bedrohungsdaten von Team Nautilus entwickelt, das monatlich 80.000 Angriffe erkennt und analysiert. Hierfür kommt „Aqua Tracee“ zum Einsatz, die eBPF-basierte Open-Source-Engine zur Bedrohungserkennung. Das Ergebnis: eine Echtzeit-Transparenz, die Kunden in dem Moment alarmiert, in dem ein Angreifer in einen laufenden Workload eindringt. Dadurch sinkt die Verweildauer der Kriminellen im Unternehmensnetzwerk von Monaten auf Millisekunden.

Mehr bei Aquasec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


 

Passende Artikel zum Thema

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen