Cloud-Sicherheit mit MITRE ATT&CK for Containers

Cloud-Sicherheit mit MITRE ATT&CK for Containers

Beitrag teilen

Die Zukunft der Cloud-Sicherheit mit MITRE ATT&CK for Containers gestalten. Trend Micro trägt zu einem neuen Framework bei, das Unternehmen beim Aufbau und der Bereitstellung sicherer Container-Umgebungen unterstützt.

Trend Micro, einer der weltweit führenden Anbieter von Cloud-Sicherheit, unterstützt MITRE mit Forschungsarbeit und Ressourcen bei der Entwicklung eines neuen Frameworks für Container-Security. Bedrohungsinformationen von Trend Micro trugen als wesentlicher Bestandteil zur Entwicklung von ATT&CK® for Containers bei. MITRE profitierte dabei von den evidenzbasierten Ergebnissen aus mehrjähriger dedizierter Forschung, mit denen Trend Micro das neue Framework unterstützte.

Anzeige

Evidenzbasierte Ergebnisse aus der Forschung

„Trend Micro war eines der Unternehmen, die unserem Aufruf an die Community folgten, als wir über das Center for Threat-Informed Defense mit der Entwicklung von ATT&CK for Containers begannen“, sagt Jen Burns, leitender Cybersecurity-Ingenieur bei MITRE. „Wir arbeiten alle daran, Unternehmen beim Schutz vor Angriffen zu unterstützen, indem wir Wissensdatenbanken wie ATT&CK als gemeinsame Sprache nutzen. Die Unterstützung von Anbietern wie Trend Micro, die über Fachwissen und Erfahrung mit tatsächlichen Angriffen verfügen, helfen uns dabei, die Security-Community bei der Erreichung dieses Ziels zu unterstützen.“

Trend Micro stellte Daten aus tatsächlich stattgefundenen Angriffen zur Verfügung, um sieben MITRE-Techniken zu unterstützen. Zwei dieser Techniken sind neu und einzigartig für ATT&CK for Containers. Unternehmen können diese nutzen, um besser zu erkennen, wie Angreifer Container-Umgebungen gezielt attackieren und wie sie sich vor diesen Bedrohungen schützen können.

ATT&CK for Containers

„Es freut mich sehr, dass wir MITRE bei der Entwicklung ihres neuen Container-Frameworks unterstützen konnten“, erklärt Hannes Steiner, Vice President Germany bei Trend Micro. „Trend Micros umfangreiche Forschungsaktivitäten dienen dem Ziel, unsere Kunden und die digitale Welt vor den Bedrohungen von heute und morgen zu schützen. Wir haben Container schon vor einigen Jahren als ein wachsendes Ziel für Angreifer identifiziert und intensiv daran gearbeitet, diesen Bedrohungen einen Schritt voraus zu sein. Partnerschaften wie die mit MITRE verleihen unserer Arbeit einen weitreichenden Einfluss und wir unterstützen ihre Bestrebungen gerne.“

Trend Micro Cloud One – Container Security profitiert von der umfassenden Forschungsexpertise des Unternehmens, um Kunden zu schützen. Das Tool wurde entwickelt, um die Sicherheit von Container-Builds, Bereitstellungen und Laufzeit-Workflows zu vereinfachen und gleichzeitig Entwickler dabei zu unterstützen, Innovationen zu beschleunigen und die Ausfallzeiten von Anwendungen in ihren Container-Umgebungen zu minimieren.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen