Kompromittierte Identitäten sofort erkennen und stoppen

Kompromittierte Identitäten sofort erkennen und stoppen

Beitrag teilen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. „Cloud Identity Insights“ kann sie sofort identifzieren und Cloud-Angriffe verhindern.

Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl breite als auch tiefe Abdeckung wird durch die nächste Generation von Sysdigs bewährtem Enterprise Agenten ermöglicht, die ebenfalls heute vorgestellt wurde. Dieser Agent der nächsten Generation verbraucht im Vergleich zu seinen Vorgängern 50 Prozent weniger Ressourcen und wird sowohl von einer universell kompatiblen eBPF-Sonde der zweiten Generation als auch vom Open Source-Tool Falco unterstützt.

Anzeige

Zuwachs an Identitäten über 200 Prozent

„Identität ist das Bindeglied zwischen Erkennung und Prävention“, sagt Shantanu Gattani, Vizepräsident für Produktmanagement bei Sysdig. „Die Quarantäne kompromittierter Identitäten ist sowohl für die Eindämmung laufender Angriffe als auch für die Verhinderung künftiger Angriffe von entscheidender Bedeutung. Angesichts der 240-prozentigen Zunahme menschlicher und maschineller Identitäten im letzten Jahr ist es jedoch eine Herausforderung, zu verstehen, welche Identitäten kompromittiert sind. Eine umfassende und effektive Zero Trust-Cloud-Strategie kann auf Identitätsdiebstahl unmittelbar und gezielt reagieren und somit das Risiko etwaiger Bedrohungen in der Cloud minimieren. Genau hier unterstützen wir Sicherheitsteams mit Cloud Identity Insights.“

Einblicke in Cloud Identitäten

Bei Cloud-Angriffen beginnen fast 40 Prozent der Verstöße mit missbräuchlich genutzten Anmeldeinformationen – damit sind sie der häufigste Einstiegspunkt für Angreifer. Cloud-Verteidiger sehen sich jedoch mit einem deutlichen Mangel an Transparenz in Sachen Identitäten, deren Verhalten und deren Beziehung zu anderen Cloud-Aktivitäten konfrontiert. Der Einblick in die Identitäten ist oft von den Workloads entkoppelt – ein fataler Fehler, der es Angreifern ermöglicht, sich unbemerkt in der Cloud zu bewegen.

  • Kompromittierungen in Sekundenschnelle erkennen, um Angriffe zu verhindern: Verdächtige Benutzeraktivitäten sind oft der erste Hinweis auf eine Sicherheitsverletzung. Cloud Identity Insights warnt Benutzer sofort vor Spionageaktivitäten und der Erstellung privilegierter Benutzer, was oft ein frühes Anzeichen für einen Einbruch ist. Durch die automatische Korrelation von Ereignissen mit Identitäten in Echtzeit ermöglicht Sysdig Teams, den 555 Benchmark für Cloud Detection and Response zu erfüllen.
  • Eindämmung kompromittierter Identitäten: Sobald ein kompromittiertes Konto entdeckt wird, haben Sicherheitsteams nur wenige Sekunden Zeit, um es einzudämmen, bevor der Angriff eskaliert. Mit Sysdig Cloud Identity Insights können Teams Angreifern zuvorkommen, indem sie schnell Prioritäten setzen und mit vorgeschlagenen Eindämmungsmaßnahmen reagieren, die von erzwungenen Passwortrücksetzungen bis hin zur Deaktivierung oder Löschung von Benutzern reichen.
  • Verhinderung zukünftiger Angriffe: Jede Identitätssanierung gibt Sicherheitsanalysten die Möglichkeit, zukünftige Identitätsmissbräuche mit aufschlussreichem Kontext zu verhindern. Cloud Identity Insights empfiehlt automatisch eine intelligente Richtlinienoptimierung, indem es die von einem kompromittierten Konto während des Vorfalls verwendeten Berechtigungen analysiert und die am stärksten gefährdeten Rollen und Benutzer in der Umgebung hervorhebt.

Umfassende Abdeckung von privaten, öffentlichen und hybriden Clouds

Um unbekannte Bedrohungen in einem frühen Stadium der Angriffskette zu stoppen, ist eine umfassende Abdeckung von privaten und öffentlichen Clouds sowie eine Korrelation zwischen Workloads, Identitäten, Platform as a Service (PaaS) und Cloud-Aktivitäten erforderlich. Mit Cloud Identity Insights baut Sysdig seine Führungsposition bei der Instrumentierung von Agenten und der agentenlosen Cloud Native Application Protection Platform (CNAPP) weiter aus, um Sicherheitsteams bei der Erkennung und Reaktion in Cloud-Geschwindigkeit zu unterstützen.

  • Universelle Kompatibilität mit eBPF: Aufbauend auf den umfangreichen Beiträgen des Unternehmens zu eBPF (extended Berkeley Packet Filter) vereinfacht die universell kompatible eBPF-Sonde der zweiten Generation die Bereitstellung weiter und bietet Unternehmen mehr Flexibilität, wo und wie sie Cloud-native Anwendungen entwickeln. Das eBPF-Update bietet eine umfassende Abdeckung von Linux- und Windows-Hosts sowie Kubernetes-Knoten, um Workloads auf Kernel-Ebene ohne umständliche Administratorrechte sichtbar zu machen.
  • Sichere Skalierung mit dem Agenten der nächsten Generation: Der Agent der nächsten Generation von Sysdig bietet die umfassende Transparenz eines ausgereiften Agenten mit dem Ressourcenbedarf eines Lightweight-Sensors. Er benötigt 50 Prozent weniger Ressourcen als Sysdigs bereits vorhandene, ressourcenschonende Instrumentierung und bietet gleichzeitig eine Echtzeit-Bedrohungserkennung am Netzwerkrand. Zusätzlich bietet er eine einheitliche Agentenerfahrung über Cluster und Hosts hinweg, sowohl in privaten Clouds (OpenShift, VMware usw.) als auch in öffentlichen Cloud-Umgebungen, und bietet so umfassenden Schutz von der Erkennung von Schwachstellen bis hin zur Identifizierung von Angriffen in Echtzeit.
  • Vereinheitlichte Bedrohungserkennung mit Falco: Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten. Dies vereinheitlicht die Erkennung von Bedrohungen in einer einzigen „Sprache“ und ermöglicht es Verteidigern, ausgeklügelte Angriffe zu erkennen, die außerhalb der Cloud des Kunden beginnen und schließlich ihren Weg in das Cloud-System finden.

Cloud Identity Insights und alle oben genannten Funktionen sind ab sofort verfügbar.

Mehr bei Sysdig.com

 


Über Sysdig

In der Cloud zählt jede Sekunde. Angriffe erfolgen mit Höchstgeschwindigkeit und Sicherheitsteams müssen das Unternehmen schützen, ohne es zu verlangsamen. Sysdig stoppt Cloud-Angriffe in Echtzeit durch die sofortige Erkennung von Risikoveränderungen mithilfe von Runtime Intelligence und der Open-Source-Software Falco. Sysdig korreliert Signale über Cloud-Workloads, Identitäten und Services hinweg, um versteckte Angriffspfade aufzudecken und echte Risiken zu priorisieren. Von der Prävention bis zur Abwehr hilft Sysdig Unternehmen, sich auf das Wesentliche zu konzentrieren: Innovation.


Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen