Container-Entwicklung besser absichern

Container Entwicklung besser absichern

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat sein Portfolio um ein Produkt erweitert, dass alle Phasen der Container-Entwicklung schützt.

Mit Kaspersky Container Security erweitert der Cybersicherheitsexperte sein Angebot um eine vollumfängliche Sicherheitslösung für containerisierte Umgebungen. Sie schützt containerisierte Anwendungen zu jedem Zeitpunkt – von der Entwicklung bis hin zum Einsatz. Die Lösung ist direkt nach der Installation einsatzbereit, kostengünstig und leicht in die IT-Infrastruktur eines Unternehmens integrierbar.

Anzeige

Containerisierung beschleunigt die Entwicklung

Containerisierung ermöglicht es, anspruchsvolle Anwendungen schneller zu erstellen und bereitzustellen. Der Hauptvorteil: ihre Autonomie. Der Container enthält dabei alles Nötige zur Entwicklung und Bereitstellung einer Applikation (Mikroservice) – den Binärcode, verknüpfte Konfigurationsdateien, Bibliotheken und Verknüpfungen. Dadurch sind containerisierte Anwendungen portabel, äußerst zuverlässig und können von verteilten Teams ausgeführt werden. Dabei gewinnt der Schutz dieser zunehmend an Bedeutung.

Bei Kaspersky Container Security handelt es sich um eine dedizierte Lösung für containerisierte Umgebungen, die zum Schutz von Unternehmen entwickelt wurde, die bereits Container verwenden oder ihren Einsatz planen. Die Lösung schützt alle Stufen in der Entwicklung der containerisierten Anwendung. Neben dem Entwicklungsprozess schützt sie auch die Runtime, indem sie beispielsweise den Start nur vertrauenswürdiger Container erlaubt, den Betrieb von Anwendungen und Diensten innerhalb der Container steuert und den Datenverkehr überwacht.

Scanner, Agent und Server schützen gesamten Entwicklungsprozess

Kaspersky Container Security besteht aus drei Hauptkomponenten:

  • Der KCS Scanner überprüft die Konfigurationsdateien auf Fehlfunktionen und scannt Images auf Schwachstellen, Malware und sensible Daten. Außerdem prüft er sie auf die Übereinstimmung mit Richtlinien innerhalb der Image-Registry und CI/CD-Plattformen.
  • Der KSC Agent gewährleistet den Schutz vor verschiedenen Angriffen auf die Anwendung im Container, überwacht die Interaktion von Containern und Netzwerken in Clustern und überprüft das gesamte System auf die Einhaltung von Sicherheitsstandards.
  • Der KSC Server aggregiert die vom Scanner und Agenten erhaltenen Daten, erlaubt Kunden ihre Daten zu visualisieren und Berichte zu erstellen und interagiert mit anderen Sicherheitslösungen, darunter auch SIEMs wie die Kaspersky Unified Monitoring and Analysis Platform.

Kaspersky Container Security ist in bestehende DevSecOps-Frameworks von Unternehmen und CI/CD-Pipelines und Infrastrukturen integrierbar und stärkt den DevOps-Schutz. Aufgrund der Automatisierung von Sicherheits- und Compliance-Prüfungen in allen Phasen ermöglicht es zudem auch die Festlegung vorhersehbarer Fristen für die Veröffentlichung der Anwendung.

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen