Cloud-Sicherheit mit MITRE ATT&CK for Containers

Cloud-Sicherheit mit MITRE ATT&CK for Containers

Beitrag teilen

Die Zukunft der Cloud-Sicherheit mit MITRE ATT&CK for Containers gestalten. Trend Micro trägt zu einem neuen Framework bei, das Unternehmen beim Aufbau und der Bereitstellung sicherer Container-Umgebungen unterstützt.

Trend Micro, einer der weltweit führenden Anbieter von Cloud-Sicherheit, unterstützt MITRE mit Forschungsarbeit und Ressourcen bei der Entwicklung eines neuen Frameworks für Container-Security. Bedrohungsinformationen von Trend Micro trugen als wesentlicher Bestandteil zur Entwicklung von ATT&CK® for Containers bei. MITRE profitierte dabei von den evidenzbasierten Ergebnissen aus mehrjähriger dedizierter Forschung, mit denen Trend Micro das neue Framework unterstützte.

Anzeige

Evidenzbasierte Ergebnisse aus der Forschung

„Trend Micro war eines der Unternehmen, die unserem Aufruf an die Community folgten, als wir über das Center for Threat-Informed Defense mit der Entwicklung von ATT&CK for Containers begannen“, sagt Jen Burns, leitender Cybersecurity-Ingenieur bei MITRE. „Wir arbeiten alle daran, Unternehmen beim Schutz vor Angriffen zu unterstützen, indem wir Wissensdatenbanken wie ATT&CK als gemeinsame Sprache nutzen. Die Unterstützung von Anbietern wie Trend Micro, die über Fachwissen und Erfahrung mit tatsächlichen Angriffen verfügen, helfen uns dabei, die Security-Community bei der Erreichung dieses Ziels zu unterstützen.“

Trend Micro stellte Daten aus tatsächlich stattgefundenen Angriffen zur Verfügung, um sieben MITRE-Techniken zu unterstützen. Zwei dieser Techniken sind neu und einzigartig für ATT&CK for Containers. Unternehmen können diese nutzen, um besser zu erkennen, wie Angreifer Container-Umgebungen gezielt attackieren und wie sie sich vor diesen Bedrohungen schützen können.

ATT&CK for Containers

„Es freut mich sehr, dass wir MITRE bei der Entwicklung ihres neuen Container-Frameworks unterstützen konnten“, erklärt Hannes Steiner, Vice President Germany bei Trend Micro. „Trend Micros umfangreiche Forschungsaktivitäten dienen dem Ziel, unsere Kunden und die digitale Welt vor den Bedrohungen von heute und morgen zu schützen. Wir haben Container schon vor einigen Jahren als ein wachsendes Ziel für Angreifer identifiziert und intensiv daran gearbeitet, diesen Bedrohungen einen Schritt voraus zu sein. Partnerschaften wie die mit MITRE verleihen unserer Arbeit einen weitreichenden Einfluss und wir unterstützen ihre Bestrebungen gerne.“

Trend Micro Cloud One – Container Security profitiert von der umfassenden Forschungsexpertise des Unternehmens, um Kunden zu schützen. Das Tool wurde entwickelt, um die Sicherheit von Container-Builds, Bereitstellungen und Laufzeit-Workflows zu vereinfachen und gleichzeitig Entwickler dabei zu unterstützen, Innovationen zu beschleunigen und die Ausfallzeiten von Anwendungen in ihren Container-Umgebungen zu minimieren.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen