CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

Beitrag teilen

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um acht neue Container-Registries und ermöglicht die Software Composition Analysis (SCA) für Open-Source-Software.

Anzeige

AWS – Amazon Elastic Container Services (ECS)

Container haben die Art und Weise verändert, wie Anwendungen entwickelt, getestet und verwendet werden, da sie in jeder Umgebung sofort und in großem Maßstab bereitgestellt werden können. Mit der zunehmenden Verbreitung von Containern ist es wichtig, dass Unternehmen Zugang zu Tools haben, die einen besseren Einblick in ihre containerbasierten Anwendungen bieten, damit sie sicherer arbeiten können. Dank der Unterstützung für Amazon ECS und der bereits bestehenden Unterstützung für Amazon Elastic Kubernetes Service (Amazon EKS) können Unternehmen auf mehr Sicherheitstools zur Verwaltung ihrer AWS Fargate-Umgebung zugreifen.

Die agentenlosen und agentenbasierten CNAPP-Funktionen werden von CrowdStrike über eine einheitliche, integrierte Plattform angeboten. Folgende Funktionen werden jetzt ergänzt:

  • Unterstützung für AWS Fargate mit Amazon ECS: Zusätzliche Sicherheitskontrollen für Container-Umgebungen durch Identifizierung von Rogue-Containern und Drift-Erkennung. Mit dieser Funktion wird die bereits für AWS Fargate mit Amazon EKS verfügbare Funktionalität erweitert.
  • Software Composition Analysis: Verbesserung der Anwendungssicherheit und -konformität durch Erkennung und Behebung von Schwachstellen in Open-Source-Komponenten in der Codebasis der Anwendung. Die Open-Language-Unterstützung umfasst Go, JavaScript, Java, Python und Ruby.
    Scannen von Image-Registries für Docker Registry 2.0, IBM Cloud Container Registry, JFrog Artifactory, Oracle Container Registry, Red Hat OpenShift,
  • Red Hat Quay, Sonatype Nexus Repository und VMware Harbor Registry: Ermöglicht die Identifizierung versteckter Bedrohungen und Konfigurationsprobleme in Containern, um die Angriffsfläche zu reduzieren und Continuous Integration (CI)/Continuous Delivery (CD)-Pipelines zu sichern. Diese Funktion erweitert die bestehenden Funktionen für Amazon Elastic Container Registry (ECR), Docker Registry und weitere Cloud-Registries.

„Angesichts der zunehmenden Verbreitung von Open Source und Containern suchen Unternehmen nach einer CNAPP, mit der sie einen vollständigen Einblick in ihre Entwicklungspipeline erhalten. Damit wird eine DevSecOps-Kultur gefördert, bei der Entwickler die Sicherheit in ihren täglichen Arbeitsablauf integrieren“, sagt Doug Cahill, Vice President, Analyst Services und Senior Analyst bei der Enterprise Strategy Group (ESG). „Die Ergänzung von SCA und die Erweiterung um neue Container-Registries innerhalb des Image-Registry-Scanning-Tools sind überzeugende Ergänzungen des CNAPP-Angebots von Crowdstrike.“

CNAPP mit oder ohne Agents

CrowdStrikes auf Angreifer fokussierter Ansatz für CNAPP bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon – CSPM) Lösungen, die über die Falcon-Plattform bereitgestellt werden. Dies gibt Unternehmen die nötige Flexibilität, um zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastruktur in AWS und anderen Cloud-Anbietern am besten absichern können. Der zusätzliche Vorteil einer agentenbasierten CWP-Lösung besteht darin, dass sie Pre-Runtime- und Runtime-Schutz bietet, im Gegensatz zu rein agentenlosen Lösungen, die nur eine partielle Sichtbarkeit bieten und keine Abhilfe schaffen können.

Mehr bei CrowdStrike.de

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen