News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud
B2B Cyber Security ShortNews

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert IT-Assets und Container, um Breaches vorzubeugen. Aufsetzend auf Tenable Security Center schützt Tenable Enclave Security IT-Assets und moderne Workloads mit Hilfe von Risikobewertungen und Kontextinformationen, die es Kunden ermöglichen, Sicherheitsrisiken zu erkennen, bevor sie Schaden verursachen. Öffentliche Behörden sind beim Einsatz von Cloud-Lösungen an besondere Sicherheits- und Compliance-Richtlinien gebunden. Die Lösung ist ein wichtiger Baustein, wenn es darum geht, Kunden der öffentlichen Hand sowie kommerzielle Organisationen mit strengen Anforderungen an…

Mehr lesen

NIS2-Richtlinie und die Container-Sicherheit
B2B Cyber Security ShortNews

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyber-Bedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im Cyber-Umfeld auszubauen, betrifft insbesondere die wachsende Anzahl von Kubernetes-Anwendern. NIS2 verstehen Die NIS2-Direktive besteht aus einer wegweisenden Verordnung, die sich mit Cyber Security und digitaler Infrastruktur in der Europäischen Union befasst. Ihr Hauptziel ist es,…

Mehr lesen

Gefährdete Artefakte und Container-Images
Gefährdete Artefakte und Container-Images

Ein Pionier in Cloud-Native-Security hat Tausende offengelegter Registries und Artefakt-Repositories entdeckt, die über 250 Millionen Artefakte und über 65.000 Container-Images enthalten. Viele dieser Artefakte und Images enthielten hochvertraulichen und sensiblen proprietären Code sowie „Secrets“. Aquas Team von IT-Sicherheitsforschern, Team Nautilus, konnte falsche Konfigurationen nachweisen, die weltweit Tausende Unternehmen aller Größenordnungen gefährdeten – darunter fünf aus den Fortune-500 sowie zwei große IT-Sicherheitsanbieter. Bei IBM war beispielsweise eine interne Container-Registry dem Internet ausgesetzt: Nachdem Nautilus-Forscher das dortige Security-Team informierten, wurden der Internetzugang zu diesen Umgebungen geschlossen und die Risiken minimiert. Aqua hat…

Mehr lesen

Container-Images: 87 Prozent mit hochriskanten Schwachstellen
Container-Images: 87 Prozent mit hochriskanten Schwachstellen

87 Prozent der Container-Images sollen hochriskante Schwachstellen aufweisen, so stellt es die Sysdig-Studie. Der 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an verschwenderischen Ausgaben für große Cloud-Implementierungen. Sysdig, das führende Unternehmen für Cloud- und Containersicherheit, gibt die Ergebnisse des „Sysdig 2023 Cloud-Native Security and Usage Report“ bekannt. Der Bericht, der sich in diesem Jahr auf zwei Themen konzentriert, zeigt, dass Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen…

Mehr lesen

Abwehr von containerbasierten Zero-Day-Angriffen
Abwehr von containerbasierten Zero-Day-Angriffen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den eBPF Lightning Enforcer vor. Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, auch fortschrittliche Angriffe in Echtzeit zu identifizieren und zu stoppen. „Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus. Das hat zu einem…

Mehr lesen

Neue Angriffswege: Gefährliche Makros versteckt in ISO, LNK, RAR & Co
Neue Angriffswege: Gefährliche Makros versteckt in ISO, LNK, RAR & Co

Die Verwendung von Makros zur Verbreitung von Schadsoftware ist erheblich zurückgegangen: zwischen Oktober 2021 und Juni 2022 um ganze 66 Prozent. Allerdings beginnen Angreifer damit den Schutz mit tricks zu unterlaufen. Für gewöhnlich werden VBA-Makros von Cyberkriminellen verwendet, um automatisch bösartige Inhalte auszuführen, wenn ein Benutzer Makros in Office-Anwendungen aktiviert hat. XL4-Makros hingegen sind spezifisch für die Excel-Anwendung, können aber auch von Angreifern als Werkzeug zur Verbreitung von Schadsoftware genutzt werden. Die Drahtzieher hinter Makro-basierten Angriffen setzen in der Regel auf Social Engineering, um den jeweiligen Empfänger davon zu überzeugen,…

Mehr lesen

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 
CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um…

Mehr lesen

Hardware-, API-Server- und Container-Risiken bei Kubernetes
Hardware-, API-Server- und Container-Risiken bei Kubernetes

Kubernetes ist äußerst populär, aber ohne entsprechende Sicherheitsmaßnahmen auch mit Risiken verbunden. Sicherheitsexperte CyberArk nennt drei konkrete Risiken und zeigt, welche Abwehrmaßnahmen erforderlich sind, um Hardware-, API-Server- und Container-Risiken bei Kubernetes in den Griff bekommen. In der Softwareentwicklung kommt es heute auf Geschwindigkeit und Agilität an. In immer stärkerem Maße wird dabei die Containertechnologie genutzt. Für die Verwaltung der containerisierten Workloads und Services hat sich Kubernetes als der De-facto-Standard herauskristallisiert. Sicherheitsaspekte bei Kubernetes Unter Sicherheitsaspekten bringt die Kubernetes-Orchestrierungsplattform spezifische identitätsbezogene Herausforderungen mit sich, die frühzeitig im Entwicklungsprozess adressiert werden müssen. Anderenfalls…

Mehr lesen

Bitdefender: neue Cloud-Workload-Sicherheit 
Bitdefender: neue Cloud-Workload-Sicherheit 

Cloud-Workload-Sicherheit mit der neuen Bitdefender GravityZone Security for Containers. Mit Schutz von Cloud-Workloads für Container und Linux-Umgebungen, Laufzeitunterstützung für Container-Workloads und Linux-Kernel-Unabhängigkeit zur Reduktion von Risiken und für ein schnelleres Umsteigen auf neue Distributionen. Mit der neuen Lösung GravityZone Security for Containers erweitert Bitdefender sein Angebot für Cloud Workload Security (CWS). Das neue Angebot schützt jetzt auch die Containerlaufzeit. Es umfasst zudem die Abwehr von Gefahren sowie Extended Endpoint Detection and Response (XEDR) und schützt Container in Private sowie Public Clouds gegen Exploits. Anwender haben über die einheitliche Cybersecurity-Plattform Bitdefender…

Mehr lesen

Cloud-Sicherheit mit MITRE ATT&CK for Containers
Cloud-Sicherheit mit MITRE ATT&CK for Containers

Die Zukunft der Cloud-Sicherheit mit MITRE ATT&CK for Containers gestalten. Trend Micro trägt zu einem neuen Framework bei, das Unternehmen beim Aufbau und der Bereitstellung sicherer Container-Umgebungen unterstützt. Trend Micro, einer der weltweit führenden Anbieter von Cloud-Sicherheit, unterstützt MITRE mit Forschungsarbeit und Ressourcen bei der Entwicklung eines neuen Frameworks für Container-Security. Bedrohungsinformationen von Trend Micro trugen als wesentlicher Bestandteil zur Entwicklung von ATT&CK® for Containers bei. MITRE profitierte dabei von den evidenzbasierten Ergebnissen aus mehrjähriger dedizierter Forschung, mit denen Trend Micro das neue Framework unterstützte. Evidenzbasierte Ergebnisse aus der Forschung „Trend Micro…

Mehr lesen