Container-Scanning in Cloud-Umgebungen 

Container-Scanning in Cloud-Umgebungen 

Beitrag teilen

Mehr Sicherheit in Cloud-Umgebungen durch Container-Scanning. Sophos Cloud Optix identifiziert jetzt auch Schwachstellen in Container-Images und ermöglicht automatisierte Reaktionen.

Sophos baut sein Cloud-Analyselösung Sophos Cloud Optix weiter aus und bietet durch die Scan-Möglichkeit von Container-Images zusätzliche Sicherheit für Container-Assets in Multi-Cloud-Umgebungen. Durch die neue Erweiterung lassen sich potenziell gefährliche Betriebssystem-Schwachstellen in Container-Images identifizieren und automatisch beheben.

Gestiegene Nachfrage nach Cloud-Diensten

Im vergangenen Jahr hat die gestiegene Nachfrage nach Cloud-Diensten viele IT- und Security-Teams dazu veranlasst, ihre Cloud-Migrationen zu beschleunigen. Neben einer effizienten und sicheren Strategie für die Anwendungsbereitstellung in der Cloud müssen Unternehmen zusätzlich auf die teils komplexe Konfiguration und die Rechtevergabe für Zugriffe auf die Cloud-Infrastruktur achten. Nur so kann die Cloud sicher genutzt und Compliance-Probleme vermieden werden. Mit Sophos Cloud Optix sind Unternehmen und MSPs in der Lage, ihre Cloud-Umgebungen zu überwachen und zugleich automatisierte Reaktionen auf erkannte Vorfälle einzuleiten.

Beliebte Container

Container sind eine skalierbare und portable Cloud-Technologie, die insbesondere zum Erstellen, Testen und Bereitstellen von Anwendungen in der Cloud nützlich ist. Sie wird beispielsweise dann eingesetzt, wenn Entwickler eine Anwendung von einer Testumgebung in eine Produktionsumgebung verschieben wollen. Dies geschieht größtenteils durch öffentlich zugängliche Container-Images, die zur Beschleunigung der Entwicklungsarbeit zur Verfügung stehen. Im Vergleich zu virtuellen Maschinen (VMs) führen Container kein komplettes Betriebssystem aus. Alle für die Ausführung des Containers benötigten Daten werden vom Container-Image zur Verfügung gestellt, sodass ein einziger Container verwendet werden kann, um einen einzelnen Softwareprozess bis hin zu komplexeren Anwendungen auszuführen.

Sophos Cloud Optix für mehr Schutz

Sophos Cloud Optix hilft bei der Vermeidung von Sicherheitsverletzungen, indem es sowohl die Sichtbarkeit auf Container-Assets als auch Scans zur Identifizierung potenziell ausnutzbarer Schwachstellen in Container-Images bietet. Container-Images lassen sich vor der Bereitstellung scannen, um Bedrohungen durch Schwachstellen zu verhindern. Ebenso werden neuere Image-Versionen identifiziert, die potenzielle Einfallstore für Cyberkriminelle aufweisen.

Sobald die Container-Registrierungen mit Sophos Cloud Optix verknüpft ist, erhält der Anwender Details zu durchgeführten Scans, zu Images in der Scan-Warteschlange sowie zu den erkannten Schwachstellen. Der Image-Scan-Prozess wird regelmäßig automatisch wiederholt, um Schwachstellen und verfügbare Fixes für Container-Images zu identifizieren. Alarme können über Jira-, ServiceNow-, Slack- und Microsoft Teams-Integrationen direkt an die Entwicklungsteams gesendet werden, um die Probleme zu beheben.

Sophos Cloud Optix scannt Container-Images auf Sicherheitslücken bei

  • Amazon Elastic Container Registries (ECR)
  • Microsoft Azure Container-Registrierungen (ACR)
  • Docker Hub-Registrierungen
  • IaC-Umgebungen (Bitbucket und GitHub)
  • Images in Build-Pipelines (unter Verwendung der Cloud Optix API)

 

Mehr dazu bei Barracuda.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen