Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud 

Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud

Partager le post

CrowdStrike étend les capacités du CNAPP pour sécuriser les conteneurs et aider les développeurs à identifier et à corriger rapidement les vulnérabilités du cloud. L'extension de la protection avec et sans agent ajoute la prise en charge d'Amazon ECS et permet aux équipes DevSecOps de se développer dans les environnements AWS de manière encore plus sécurisée.

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a annoncé de nouvelles fonctionnalités puissantes de la plate-forme de protection des applications natives du cloud (CNAPP). Avec les nouvelles fonctionnalités, CrowdStrike Cloud Security inclut désormais la prise en charge d'Amazon Elastic Container Services (ECS) dans AWS Fargate, ajoute huit nouveaux registres de conteneurs à l'analyse des registres d'images et active l'analyse de la composition logicielle (SCA) open source.

AWS—Amazon Elastic Container Services (ECS)

Les conteneurs ont transformé la manière dont les applications sont développées, testées et consommées, car ils peuvent être déployés instantanément et à grande échelle dans n'importe quel environnement. Avec la prolifération des conteneurs, il est important que les organisations aient accès à des outils qui offrent une plus grande visibilité sur leurs applications conteneurisées afin qu'elles puissent fonctionner de manière plus sécurisée. Avec la prise en charge d'Amazon ECS et la prise en charge existante d'Amazon Elastic Kubernetes Service (Amazon EKS), les organisations ont accès à davantage d'outils de sécurité pour gérer leur environnement AWS Fargate.

CrowdStrike offre des fonctionnalités CNAPP sans agent et basées sur des agents via une plate-forme unifiée et intégrée. Les fonctions suivantes sont désormais ajoutées :

  • Prise en charge d'AWS Fargate avec Amazon ECS : contrôles de sécurité supplémentaires pour les environnements de conteneurs grâce à l'identification des conteneurs malveillants et à la détection des dérives. Cette fonctionnalité étend les fonctionnalités déjà disponibles pour AWS Fargate avec Amazon EKS.
  • Analyse de la composition logicielle : Améliorez la sécurité et la conformité des applications en détectant et en corrigeant les vulnérabilités des composants open source dans la base de code de l'application. La prise en charge d'Open Language inclut Go, JavaScript, Java, Python et Ruby.
    Analyse des registres d'images pour Docker Registry 2.0, IBM Cloud Container Registry, JFrog Artifactory, Oracle Container Registry, Red Hat OpenShift,
  • Red Hat Quay, référentiel Sonatype Nexus et registre VMware Harbor : Permet d'identifier les menaces cachées et les problèmes de configuration dans les conteneurs afin de réduire la surface d'attaque et de sécuriser les pipelines d'intégration continue (CI)/livraison continue (CD). Cette fonctionnalité étend les capacités existantes pour Amazon Elastic Container Registry (ECR), Docker Registry et d'autres registres cloud.

"Avec la prolifération de l'open source et des conteneurs, les organisations recherchent un CNAPP qui leur donne une visibilité complète sur leur pipeline de développement. Cela favorisera une culture DevSecOps où les développeurs intègrent la sécurité dans leur flux de travail quotidien », a déclaré Doug Cahill, vice-président, services d'analystes et analyste principal chez Enterprise Strategy Group (ESG). "L'ajout de SCA et l'ajout de nouveaux registres de conteneurs dans l'outil d'analyse du registre d'images sont des ajouts convaincants à l'offre CNAPP de Crowdstrike."

CNAPP avec ou sans mandataires

L'approche centrée sur les attaquants de CrowdStrike en matière de CNAPP propose à la fois des solutions avec agent (Falcon CWP) et sans agent (Falcon Horizon - CSPM) fournies via la plate-forme Falcon. Cela donne aux organisations la flexibilité de décider de la meilleure façon de sécuriser leurs applications cloud via le pipeline d'intégration continue/livraison continue (CI/CD) et l'infrastructure cloud d'AWS et d'autres fournisseurs de cloud. L'avantage supplémentaire d'une solution CWP basée sur un agent est qu'elle fournit une protection avant et pendant l'exécution, par opposition aux solutions sans agent uniquement qui n'offrent qu'une visibilité partielle et ne peuvent pas fournir de correction.

Plus sur CrowdStrike.de

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus