Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 

Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 

Beitrag teilen

Aqua ist der einzige Anbieter, der garantiert, dass er Cloud-Native-Angriffe in der Produktion stoppt; Im Falle eines nachweislich erfolgreichen Angriffs werden bis zu 1 Million US-Dollar ausgezahlt.

Aqua Security, Marktführer und Spezialist für Cloud Native Security, hat die branchenweit erste und einzige Garantie für Cloud Native Security vorgestellt. Kunden, die Aquas Cloud Native Application Protection Platform (CNAPP), unter Berücksichtigung der Best Practices, vollständig implementiert haben und trotzdem Opfer eines Cloud-Native-Angriffs werden, erhalten bis zu 1 Million US-Dollar Schadenersatz. Dabei bezieht sich Cloud-Native-Angriff auf den unbefugten Zugriff einer dritten Partei auf das Betriebssystem eines durch die Aqua-Plattform geschützten Hosts, der zur böswilligen Exfiltration, Zerstörung und/oder irreversiblen Verschlüsselung von Daten des Unternehmens führt.

Anzeige

Bis zu 1 Million US-Dollar Schadenersatz

Da Cloud Native Applications für immer mehr geschäftskritische Anwendungen eingesetzt werden, ist ihre Absicherung von größter Bedeutung. Herkömmliche Sicherheitstools erweisen sich beim Schutz von Cloud-Native-Umgebungen oft als unzureichend. Jüngste Untersuchungen von Aqua Nautilus haben beispielsweise gezeigt, dass es weniger als 20 Minuten dauert, um einen anfälligen Cloud-Native-Workload zu kompromittieren. Die Aqua Platform sichert die Cloud Native Assets der Kunden vom ersten Tag an und schützt sie in Echtzeit. Die Plattform verhindert, dass Schwachstellen, Fehlkonfigurationen, Secrets und Malware in die Produktion gelangen und wehrt Angriffe automatisch ab. Von der Software-Supply-Chain bis zu den laufenden Workloads schützt Aqua den gesamten Lebenszyklus von Anwendungen und stellt sicher, dass die Prävention automatisiert ist und die Reaktion sofort erfolgt.

Produktions-Workloads als Angriffsziel

„Produktions-Workloads sind die Kronjuwelen in Cloud-Native-Umgebungen, und genau darauf haben es die Angreifer abgesehen“, sagt Dror Davidoff, CEO und Mitbegründer von Aqua Security. „Aqua ist der einzige Anbieter, der Angriffe über den gesamten Entwicklungslebenszyklus hinweg vereiteln und Angriffe dann stoppen kann, wenn sie am wichtigsten sind: in der Produktion. Der beste Weg, das Vertrauen in unsere Plattform zu demonstrieren, ist, unseren Ruf mit einer Garantie aufs Spiel zu setzen. Niemand sonst in unserer Branche kann das von sich behaupten.“

Mehr bei AquaSec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen