Trend Micro und Snyk kooperieren

Trend Micro News

Beitrag teilen

Trend Micro und Snyk entwickeln gemeinsame Lösung gegen Open-Source-Schwachstellen. Der Ausbau der Partnerschaft soll Lücke zwischen DevOps und IT-Security schließen.

Trend Micro entwickelt gemeinsam mit Snyk eine neue Lösung zum Schwachstellen-Management in Open-Source-Code. Damit können Security-Teams das Risiko von Sicherheitslücken in quelloffenem Code minimieren, sobald dieser integriert wird – ohne den Delivery-Prozess zu unterbrechen. Der japanische IT-Sicherheitsanbieter und das führende Unternehmen im Bereich Developer-First Open Source Security bauen damit ihre strategische Partnerschaft weiter aus

Schwachstellen in 3 Jahren um das 2,5-fache gestiegen

„Schwachstellen in Open-Source-Software, die immer stärker von Entwicklern genutzt wird, haben in den letzten drei Jahren um das 2,5-fache zugenommen“, erklärt Geva Solomonovich, CTO Global Alliances bei Snyk. „Unsere Partnerschaft mit Trend Micro ist zukunftsweisend, weil sie Security-Operations-Teams zum ersten Mal Einblick in Open Source Code, einen der grundlegenden Bausteine für Cloud-native Anwendungen, und seine Risiken gibt. Durch diese Zusammenarbeit werden wir dazu beitragen, die technologische, prozessuale und organisatorische Lücke zwischen der IT-Security und den DevOps-Teams zu schließen.“

Laut Gartner können Open-Source-Bibliotheken erhebliche Schwachstellen enthalten. Zudem setze die Tatsache, dass Entwickler möglicherweise nicht einmal wissen, dass eine Komponente in eine Bibliothek eingebettet ist, diese unsichtbaren Schwachstellen aus.

Virtueller Open-Source-Cybersicherheitsexperte

„DevOps bilden das Zentrum von innovationsfreudigen Unternehmen und niemand kennt diese Teams so gut wie Snyk, insbesondere wenn es darum geht, Bedrohungen durch Open-Source-Schwachstellen vorzubeugen“, so Kevin Simzer, COO von Trend Micro. „Was wir ins Spiel bringen, ist praktisch ein virtueller Open-Source-Cybersicherheitsexperte für Teams, die unsere Cloud-One-Plattform einsetzen. Gemeinsam können wir Sicherheitsprobleme lösen, bevor sie auftreten, einschließlich einer vollständigen Abdeckung von der Code-Erstellung bis zur Laufzeit und in jeder Art von Entwicklungsumgebung.“

Die neuen Fähigkeiten, die durch eine Kombination der Stärken beider Unternehmen bereitgestellt werden, ermöglichen es den Teams, Schwachstellen in quelloffenem Code automatisch und sofort zu finden. Sie bieten erhebliche Vorteile für Sicherheits- und Entwicklungsteams, einschließlich der Unterstützung bei der Einhaltung von ISO 27001, SOC 2 und anderen wichtigen Rahmenwerken und Standards.

Die gemeinsame Lösung soll dazu beitragen, eine engere Abstimmung zwischen Sicherheits- und Entwicklerteams voranzutreiben und damit einen grundlegenden Bewusstseinswandel in der Zusammenarbeit herbeizuführen. Sie wird als Teil der Trend Micro Cloud One-Plattform verfügbar sein.

 

Mehr zu Cloudone bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen