Container-Entwicklung besser absichern

Container Entwicklung besser absichern

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat sein Portfolio um ein Produkt erweitert, dass alle Phasen der Container-Entwicklung schützt.

Mit Kaspersky Container Security erweitert der Cybersicherheitsexperte sein Angebot um eine vollumfängliche Sicherheitslösung für containerisierte Umgebungen. Sie schützt containerisierte Anwendungen zu jedem Zeitpunkt – von der Entwicklung bis hin zum Einsatz. Die Lösung ist direkt nach der Installation einsatzbereit, kostengünstig und leicht in die IT-Infrastruktur eines Unternehmens integrierbar.

Anzeige

Containerisierung beschleunigt die Entwicklung

Containerisierung ermöglicht es, anspruchsvolle Anwendungen schneller zu erstellen und bereitzustellen. Der Hauptvorteil: ihre Autonomie. Der Container enthält dabei alles Nötige zur Entwicklung und Bereitstellung einer Applikation (Mikroservice) – den Binärcode, verknüpfte Konfigurationsdateien, Bibliotheken und Verknüpfungen. Dadurch sind containerisierte Anwendungen portabel, äußerst zuverlässig und können von verteilten Teams ausgeführt werden. Dabei gewinnt der Schutz dieser zunehmend an Bedeutung.

Bei Kaspersky Container Security handelt es sich um eine dedizierte Lösung für containerisierte Umgebungen, die zum Schutz von Unternehmen entwickelt wurde, die bereits Container verwenden oder ihren Einsatz planen. Die Lösung schützt alle Stufen in der Entwicklung der containerisierten Anwendung. Neben dem Entwicklungsprozess schützt sie auch die Runtime, indem sie beispielsweise den Start nur vertrauenswürdiger Container erlaubt, den Betrieb von Anwendungen und Diensten innerhalb der Container steuert und den Datenverkehr überwacht.

Scanner, Agent und Server schützen gesamten Entwicklungsprozess

Kaspersky Container Security besteht aus drei Hauptkomponenten:

  • Der KCS Scanner überprüft die Konfigurationsdateien auf Fehlfunktionen und scannt Images auf Schwachstellen, Malware und sensible Daten. Außerdem prüft er sie auf die Übereinstimmung mit Richtlinien innerhalb der Image-Registry und CI/CD-Plattformen.
  • Der KSC Agent gewährleistet den Schutz vor verschiedenen Angriffen auf die Anwendung im Container, überwacht die Interaktion von Containern und Netzwerken in Clustern und überprüft das gesamte System auf die Einhaltung von Sicherheitsstandards.
  • Der KSC Server aggregiert die vom Scanner und Agenten erhaltenen Daten, erlaubt Kunden ihre Daten zu visualisieren und Berichte zu erstellen und interagiert mit anderen Sicherheitslösungen, darunter auch SIEMs wie die Kaspersky Unified Monitoring and Analysis Platform.

Kaspersky Container Security ist in bestehende DevSecOps-Frameworks von Unternehmen und CI/CD-Pipelines und Infrastrukturen integrierbar und stärkt den DevOps-Schutz. Aufgrund der Automatisierung von Sicherheits- und Compliance-Prüfungen in allen Phasen ermöglicht es zudem auch die Festlegung vorhersehbarer Fristen für die Veröffentlichung der Anwendung.

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen