Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie

Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie

Beitrag teilen

Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie für Linux-Server- sowie Cloud-Container in sein Adaptive Cybersecurity Ecosystem (ACE). Die Akquise erweitert das Sophos Portfolio für Detection-and-Response-Lösungen und -Services im Bereich unzureichend geschützte Server- und Cloud-Umgebungen.

Sophos, ein weltweit führender Anbieter von Cybersicherheit der nächsten Generation, gibt die Übernahme von Capsule8 bekannt. Das Unternehmen agiert als Pionier und Marktführer für Laufzeittransparenz sowie Detection & Response für Linux-Produktionsserver und -Container, die On-Premise- und Cloud-Kapazitäten abdecken. Capsule8 wurde 2016 in New York gegründet und befindet sich in Privatbesitz.

Anzeige

Server-Sicherheitsgeschäft: Wachstum 20 Prozent pro Jahr

„Sophos schützt bereits mehr als zwei Millionen Server für über 85.000 Kunden weltweit und unser Server-Sicherheitsgeschäft wächst um mehr als 20 Prozent pro Jahr“, so Dan Schiappa, Chief Product Officer bei Sophos. „Umfassender Serverschutz ist eine entscheidende Komponente jeder effektiven Cybersicherheitsstrategie, auf die sich Unternehmen jeder Größe zunehmend konzentrieren. Das gilt insbesondere, da immer mehr Workloads in die Cloud verlagert werden. Mit der Capsule8-Übernahme integriert Sophos fortschrittliche, differenzierte Lösungen zum Schutz von Serverumgebungen in sein Portfolio und baut seine Position als führender globaler Anbieter von Cybersicherheit weiter aus.“

Entwicklung von Linux-Sicherheit

Capsule8 widmet sich ausschließlich der Entwicklung von Linux-Sicherheit, hat sich als innovativer Technologieführer auf dem Markt etabliert und verzeichnete im zum 31. März 2021 abgelaufenen Geschäftsjahr ein Umsatzwachstum von 77%. Angetrieben durch das starke Wachstum bei Cloud Plattformen hat sich Linux zum dominierenden Betriebssystem für Server-Workloads entwickelt. Das leistungsstarke und zugleich ressourcenschonende Design von Capsule8 ist ideal für Linux-Server geeignet, insbesondere solche, die für hochskalierte Workloads, Produktionsinfrastrukturen und die Speicherung kritischer Geschäftsdaten verwendet werden.

Integration in Adaptive Cybersecurity Ecosystem (ACE)

Sophos integriert die Caspule8-Technologie in sein kürzlich eingeführtes Adaptive Cybersecurity Ecosystem (ACE) und bietet innerhalb dieser offenen Plattform leistungsstarke Linux-Server- sowie Cloud-Container-Sicherheit. Außerdem kommt die Technologie in folgenden Lösungen zum Einsatz: Sophos Extended Detection and Response (XDR), Sophos Intercept X Server Protection, Sophos Managed Threat Response (MTR) und Sophos Rapid Response. Zusätzlich baut Sophos durch die Integration der Caspule8-Lösungen seinen Data Lake weiter aus, der als umfangreiche und ständig wachsende Datensammlung die Grundlage für fortschrittliches Threat Hunting ist.

Detection & Response-Plattform für Linux

„Caspule8 ist die erste speziell entwickelte Detection & Response-Plattform für Linux. Wir bieten Sicherheitsteams die nötige Transparenz, um Linux-Produktionsinfrastrukturen vor unerwünschten Zugriffen zu schützen und behalten gleichzeitig Kosten, Leistung und Zuverlässigkeit im Auge“, so John Viega, CEO von Capsule8. „Wir haben neue Ansätze entwickelt, um Laufzeitsicherheit viel sicherer und kostengünstiger als jeder andere in der Branche bereitzustellen. Mit der Caspule8-Technologie sind Unternehmen nicht mehr gezwungen, sich zwischen Systemstabilität und Sicherheitsrisiko zu entscheiden. Angesichts des Wachstums und der oftmals geschäftskritischen Bedeutung von Linux-Umgebungen sowie der sich schnell ändernden, zielgerichteten Bedrohungslandschaft müssen Unternehmen darauf vertrauen können, dass ihre Linux-Umgebungen sowohl leistungsstark als auch sicher sind.“

Linux-Server immer mehr im Fadenkreuz

Linux-Server sind ein immer beliebteres Ziel für Angreifer, die die kompromittierten Plattformen als Krypto-Mining-Botnets nutzen oder sie als High-End-Infrastruktur missbrauchen, um Angriffe auf andere Plattformen zu starten. Da Linux-Server oft wertvolle Daten enthalten, zielen Angreifer vermehrt auch auf Datendiebstahl und Ransomware-Attacken ab. Die Bedrohungsanalysen der SophosLabs zeigen, dass Angreifer spezielle Taktiken für Linux-Systeme entwickeln und dabei häufig Serversoftware als ersten Einstiegspunkt nutzen.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen