Cloud Security

Cloud Security in Echtzeit: Sysdig lanciert Cloud Identity Insights

Cloud Security in Echtzeit: Sysdig lanciert Cloud Identity Insights

Angriffsstopp bei den ersten Anzeichen einer Kompromittierung

Sysdig identifiziert, unter Mithilfe von Falco, laufende Angriffe durch Korrelation von Identitätsverhalten mit Workload-Aktivitäten in privaten, hybriden und öffentlichen Clouds

Sysdig, ein führender Anbieter von Cloud Security in Echtzeit, gab heute die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl breite als auch tiefe Abdeckung wird durch die nächste Generation von Sysdigs bewährtem Enterprise Agenten ermöglicht, die ebenfalls heute vorgestellt wurde. Dieser Agent der nächsten Generation verbraucht im Vergleich zu seinen Vorgängern 50 Prozent weniger Ressourcen und wird sowohl von einer universell kompatiblen eBPF-Sonde der zweiten Generation als auch vom Open Source-Tool Falco unterstützt.

„Identität ist das Bindeglied zwischen Erkennung und Prävention“, sagt Shantanu Gattani, Vizepräsident für Produktmanagement bei Sysdig. „Die Quarantäne kompromittierter Identitäten ist sowohl für die Eindämmung laufender Angriffe als auch für die Verhinderung künftiger Angriffe von entscheidender Bedeutung. Angesichts der 240-prozentigen Zunahme menschlicher und maschineller Identitäten im letzten Jahr [1] ist es jedoch eine Herausforderung, zu verstehen, welche Identitäten kompromittiert sind. Eine umfassende und effektive Zero Trust-Cloud-Strategie kann auf Identitätsdiebstahl unmittelbar und gezielt reagieren und somit das Risiko etwaiger Bedrohungen in der Cloud minimieren. Genau hier unterstützen wir Sicherheitsteams mit Cloud Identity Insights.“

Einblicke in Cloud-Identitäten

Bei Cloud-Angriffen beginnen fast 40 Prozent der Verstöße mit missbräuchlich genutzten Anmeldeinformationen – damit sind sie der häufigste Einstiegspunkt für Angreifer. Cloud-Verteidiger sehen sich jedoch mit einem deutlichen Mangel an Transparenz in Sachen Identitäten, deren Verhalten und deren Beziehung zu anderen Cloud-Aktivitäten konfrontiert. Der Einblick in die Identitäten ist oft von den Workloads entkoppelt – ein fataler Fehler, der es Angreifern ermöglicht, sich unbemerkt in der Cloud zu bewegen.

Kompromittierungen in Sekundenschnelle erkennen, um Angriffe zu verhindern

Verdächtige Benutzeraktivitäten sind oft der erste Hinweis auf eine Sicherheitsverletzung. Cloud Identity Insights warnt Benutzer sofort vor Spionageaktivitäten und der Erstellung privilegierter Benutzer, was oft ein frühes Anzeichen für einen Einbruch ist. Durch die automatische Korrelation von Ereignissen mit Identitäten in Echtzeit ermöglicht Sysdig Teams, den 555 Benchmark für Cloud Detection and Response zu erfüllen.

Eindämmung kompromittierter Identitäten

Sobald ein kompromittiertes Konto entdeckt wird, haben Sicherheitsteams nur wenige Sekunden Zeit, um es einzudämmen, bevor der Angriff eskaliert. Mit Sysdig Cloud Identity Insights können Teams Angreifern zuvorkommen, indem sie schnell Prioritäten setzen und mit vorgeschlagenen Eindämmungsmaßnahmen reagieren, die von erzwungenen Passwortrücksetzungen bis hin zur Deaktivierung oder Löschung von Benutzern reichen.

Verhinderung zukünftiger Angriffe

Jede Identitätssanierung gibt Sicherheitsanalysten die Möglichkeit, zukünftige Identitätsmissbräuche mit aufschlussreichem Kontext zu verhindern. Cloud Identity Insights empfiehlt automatisch eine intelligente Richtlinienoptimierung, indem es die von einem kompromittierten Konto während des Vorfalls verwendeten Berechtigungen analysiert und die am stärksten gefährdeten Rollen und Benutzer in der Umgebung hervorhebt.

Umfassende Abdeckung von privaten, öffentlichen und hybriden Clouds

Um unbekannte Bedrohungen in einem frühen Stadium der Angriffskette zu stoppen, ist eine umfassende Abdeckung von privaten und öffentlichen Clouds sowie eine Korrelation zwischen Workloads, Identitäten, Platform as a Service (PaaS) und Cloud-Aktivitäten erforderlich. Mit Cloud Identity Insights baut Sysdig seine Führungsposition bei der Instrumentierung von Agenten und der agentenlosen Cloud Native Application Protection Platform (CNAPP) weiter aus, um Sicherheitsteams bei der Erkennung und Reaktion in Cloud-Geschwindigkeit zu unterstützen.

Universelle Kompatibilität mit eBPF

Aufbauend auf den umfangreichen Beiträgen des Unternehmens zu eBPF (extended Berkeley Packet Filter) vereinfacht die universell kompatible eBPF-Sonde der zweiten Generation die Bereitstellung weiter und bietet Unternehmen mehr Flexibilität, wo und wie sie Cloud-native Anwendungen entwickeln. Das eBPF-Update bietet eine umfassende Abdeckung von Linux- und Windows-Hosts sowie Kubernetes-Knoten, um Workloads auf Kernel-Ebene ohne umständliche Administratorrechte sichtbar zu machen.

Sichere Skalierung mit dem Agenten der nächsten Generation

Der Agent der nächsten Generation von Sysdig bietet die umfassende Transparenz eines ausgereiften Agenten mit dem Ressourcenbedarf eines Lightweight-Sensors. Er benötigt 50 Prozent weniger Ressourcen als Sysdigs bereits vorhandene, ressourcenschonende Instrumentierung und bietet gleichzeitig eine Echtzeit-Bedrohungserkennung am Netzwerkrand. Zusätzlich bietet er eine einheitliche Agentenerfahrung über Cluster und Hosts hinweg, sowohl in privaten Clouds (OpenShift, VMware usw.) als auch in öffentlichen Cloud-Umgebungen, und bietet so umfassenden Schutz von der Erkennung von Schwachstellen bis hin zur Identifizierung von Angriffen in Echtzeit.

Vereinheitlichte Bedrohungserkennung mit Falco

Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten. Dies vereinheitlicht die Erkennung von Bedrohungen in einer einzigen „Sprache“ und ermöglicht es Verteidigern, ausgeklügelte Angriffe zu erkennen, die außerhalb der Cloud des Kunden beginnen und schließlich ihren Weg in das Cloud-System finden.