Workload-Scanning

Agentenloses Workload-Scanning mit Malware-Scanning aufwerten

Agentenloses Workload-Scanning mit Malware-Scanning aufwerten

Palo Alto Networks ergänzt Prisma Cloud um Advanced WildFire

Unternehmen, die Cloud-native Architekturen nutzen, hosten mittlerweile 53 Prozent ihrer Cloud-Workloads in öffentlichen Clouds, so der aktuelle State of Cloud-Native Security Report 2023 von Palo Alto Networks. Die schiere Komplexität der Cloud-Technologie kann jedoch die Angriffsfläche eines Unternehmens erheblich vergrößern.

Bei der Analyse schädlicher Dateien im Jahr 2021 entdeckte das Bedrohungsforschungsteam Unit 42 einen Anstieg der Cobalt Strike-Malware-Samples um 73 Prozent im Vergleich zu 2020. Die Geschwindigkeit, der Umfang und die Raffinesse moderner Malware-Angriffe machen es schwieriger, diese zu erkennen. In Verbindung mit der Agilität der Cloud führt dies zu einem erhöhten Risiko.

Die Lücke zwischen Risiko und Realität

Unternehmen können es sich nicht leisten, die Grenzen ihrer Geschäftsumgebung und Hintertüren für Risiken offen zu lassen, während sie Wochen für die Bereitstellung von Sicherheitsprodukten benötigen. Laut dem oben erwähnten Bericht über Cloud-native Sicherheit wollen sie eine bessere, sofort einsatzbereite Sicherheit mittels geeigneter Tools. Angesichts des Mangels an qualifizierten Sicherheitsexperten ist Effizienz das A und O. Teams müssen nach Meinung von Palo Alto Networks in der Lage sein, Cloud-Sicherheit mit wenigen Klicks einzurichten. Unternehmen brauchen vom ersten Tag an verwertbare Erkenntnisse aus den Lösungen, auf die sie sich verlassen.

Agentenloses Workload-Scanning

Das agentenlose Workload-Scanning von Prisma Cloud wird jetzt von Palo Alto Networks Advanced WildFire unterstützt, einer führenden Malware-Scan-Engine. Advanced WildFire ist ein in der Cloud bereitgestellter Service, der patentierte Maschinenlern-Erkennungs-Engines verwendet, um 99 Prozent der bekannten und unbekannten Malware zu identifizieren. Sicherheitsteams können damit fortschrittliche Malware-Analysen für Container und Hosts während der Laufzeit nutzen, ohne Agenten einsetzen zu müssen.

Darüber hinaus enthält diese Version weitere Neuerungen:

  • Agentenloses Schwachstellen- und Compliance-Management für Windows-Host-Maschinen bei allen drei großen Cloud-Anbietern
  • Ausweitung der Funktionen von Cloud Workload Protection auf fünf weitere Compute-Betriebssysteme
  • Kontinuierliche Prüfung von API-Änderungen und -Nutzung zur Erkennung unerwünschter Änderungen oder API-Risiken

Agentenloses Workload-Malware-Scanning

Container-Images, laufende Container und virtuelle Maschinen können Malware enthalten, z. B. Cryptominers oder Viren. So fand Unit 42 in Docker Hub 30 schädliche Images mit Cryptominern, die 20 Millionen Mal abgerufen worden waren. Viele Unternehmen greifen für die Malware-Analyse auf Sandboxing-Lösungen zurück, die jedoch die Produktivität der Benutzer beeinträchtigen und nur langsam ein Urteil fällen können.

Vor zwei Jahren hat Palo Alto Networks damit begonnen, eine native Integration mit Advanced WildFire für eine erweiterte Malware-Analyse für Container und Hosts in CI/CD-Pipelines und zur Laufzeit anzubieten. Jetzt erweitert das Unternehmen diese Funktionalität auf seine agentenlosen Bereitstellungsoptionen für Hosts, VMs und Container-Maschinen.

Benutzer können ihre Workloads mit einer Plattform auf Malware scannen, die flexible Bereitstellungsoptionen für die Anforderungen ihrer Umgebungen bietet. Das agentenlose Scannen von Workloads auf bekannte Malware über Advanced WildFire ist weithin verfügbar. Die Unterstützung für die Erkennung von Zero-Day-Malware wird für die SaaS Edition noch im Sommer erwartet.

Agentenloses Workload-Scanning auf Windows erweitert

Unternehmen wollen oft nur einen Einblick in ihre Cloud-Workloads und -Anwendungen. Vor etwa 18 Monaten brachte Palo Alto Networks das agentenlose Scannen auf den Markt, um Transparenz in den Cloud-Bestand eines Unternehmens zu bringen. Diese Funktion ergänzte den bestehenden agentenbasierten Schutz. Damals war Prisma Cloud die einzige Code-to-Cloud-CNAPP mit Unterstützung für die drei großen Cloud-Anbieter – Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).

In dieser Version erweitert das Unternehmen die agentenlosen Funktionen, um Windows-Host-Maschinen der Jahre 2016 bis 2022 bei allen drei großen Cloud-Anbietern zu unterstützen. Dies bietet Sicherheitsteams mehr Flexibilität beim Einsatz des Cloud-Workload-Schutzes. Benutzer können jetzt Schwachstellen und Compliance in Linux- und Windows-basierten Cloud-Workloads für AWS, Azure und GCP einsehen – ohne Agenten einsetzen zu müssen.

Breitere Unterstützung für weitere Betriebssysteme

Da die Zahl der Cloud-Workload-Services steigt, nutzen Kunden die Plattformen, die am besten zu den Anforderungen ihrer Anwendungen passen. Sicherheitsteams sind jedoch nicht in der Lage, Cloud-Workloads zu sichern, wenn ihre vorhandene Lösung das Betriebssystem nicht unterstützt. Dies hinterlässt eine potenziell schädliche Lücke in ihrer Cloud-Sicherheitsstrategie.

Prisma Cloud bietet die breiteste Abdeckung für den Schutz von Cloud-Workloads und unterstützt über Palo Alto Networks . Palo Alto Networks erweitert jetzt diese Funktionen auf fünf weitere Compute-Plattformen: Windows Server 2022, Oracle Linux, RHEL 9, TalOS Linux, CBL-Mariner und Rocky Linux.

Erkennung von API-Änderungen

API-Angriffe und -Missbrauch sind für die meisten Unternehmen ein wichtiges Thema. Prisma Cloud bietet als Teil seiner Cloud-Native Application Protection Platform (CNAPP) eine vollständige API-Erkennung, Risikoprofilierung und Echtzeitschutz für alle APIs.

Der State of Cloud Native Security Report zeigte, dass 38 Prozent der Befragten täglich neuen Code einbringen. Snapshot-basierte API-Scans bieten Sicherheitsteams nur einen punktuellen Einblick und lassen sie blind für API-Änderungen, die unerwünschte Risiken schaffen. Sicherheitsteams brauchen einen Ansatz, der API-Änderungen für eine effiziente Untersuchung verfolgt.

Prisma Cloud überwacht APIs kontinuierlich auf Änderungen, die zu unerwünschten Risiken führen. Da Entwicklungsteams häufig Änderungen und Aktualisierungen an APIs vornehmen, haben Sicherheitsteams jetzt Einblick in diese Änderungen und das potenzielle Risiko, das sie zur Laufzeit für die Anwendung darstellen könnten. Sie können diese Informationen nutzen, um dem Endpunkt Schutz hinzuzufügen oder Informationen mit ihrem Entwicklungsteam zu teilen, um Risiken zu beseitigen.