CNAPP
Sysdig präsentiert branchenweit erste CNAPP mit End-to-End-Detection und -Response
Sysdig kündigt agentenlose Cloud-Erkennung auf Basis von Open Source Falco ein und erweitert CDR über Workload-Agenten hinaus auf Cloud-, GitHub- und Okta-Logs.
Sysdig, führender Anbieter von Cloud Security basierend auf Runtime Insights, kündigte heute seine neu in CNAPP mit eingebetteter End-to-End-Erkennung und -Reaktion an. Das Unternehmen ist der erste Anbieter, der die Konsolidierung von Cloud Detection and Response (CDR) und Cloud-Native Application Protection Platforms (CNAPP) anbietet und dabei die Leistungsfähigkeit von Open Source Falco sowohl in Agenten als auch agentenlosen Bereitstellungsmodellen nutzt. Mit diesem Ansatz ist Sysdig die einzige CNAPP-Plattform, die Bedrohungen überall in der Cloud mit 360-Grad-Visibilität und Korrelation über Workloads, Identitäten, Cloud-Dienste und Anwendungen von Drittanbietern hinweg sofort erkennen kann.
Wenn Unternehmen ihre Cloud-Umgebungen ausbauen, werden sie mit Hunderten von unkontrollierten und potenziell gefährdeten Anwendungen, Services und Identitäten konfrontiert. Die meisten Cloud-Sicherheits-Tools erkennen verdächtiges Verhalten nur langsam, und wenn sie einmal alarmiert sind, können Unternehmen Stunden, wenn nicht gar Tage damit verbringen, Snapshots zu durchforsten und zu versuchen, das Geschehene zusammenzufügen. Ein optimales Szenario für böswillige Akteure, denn sie haben Stunden oder sogar Tage Zeit, um maximalen Schaden anzurichten – womöglich ohne, dass die betroffene Organisation dies überhaupt mitbekommt.
Einbettung von CDR in CNAPP
Abteilungen benötigen eine CNAPP, die sofort und kontinuierlich den gesamten Kontext der gesamten Umgebung versteht. Mit der heutigen Ankündigung konsolidiert Sysdig CDR und CNAPP und gibt Teams eine einzige Plattform an die Hand, die den gesamten Lebenszyklus von Anwendungen versteht, die Anwendung in den Mittelpunkt stellt und die Sicherheitstools um sie herum konsolidiert. Mithilfe seiner Laufzeiterkenntnisse – und entsprechend dem Wissen darüber, was in der Produktion verwendet wird – trifft Sysdig fundiertere Entscheidungen über den gesamten Software-Lebenszyklus hinweg.
Sofortiges Stoppen von Sicherheitsverletzungen mit End-to-End-Bedrohungserkennung
- Agentenlose Cloud-Erkennung auf Basis von Falco: Falco wurde von Sysdig entwickelt und ist eine weit verbreitete Open-Source-Lösung für die Erkennung von Cloud-Bedrohungen, die jetzt unter der Obhut der Cloud Native Computing Foundation (CNCF) steht. Um die Leistungsfähigkeit von Falco innerhalb von Sysdig zu nutzen, mussten Unternehmen bisher Falco in ihrer Infrastruktur implementieren. Mit dem heutigen Release können Kunden auf eine agentenlose Bereitstellung von Falco zugreifen, wenn sie Cloud-Protokolle verarbeiten, die zur Erkennung von Bedrohungen in der Cloud, der Identitäts- und der Software-Lieferkette sowie in anderen Quellen verwendet werden.
- Erkennung von Identitätsbedrohungen: Mit den neuen Sysdig-Okta-Erkennungen können sich Sicherheitsteams vor Identitätsangriffen schützen, wie z. B. der Ermüdung der Multifaktor-Authentifizierung, verursacht durch Spam und Account-übernahme. Sysdig zeigt den gesamten Angriff vom Benutzer bis zu den Auswirkungen auf, indem Okta-Ereignisse mit Echtzeit-Cloud- und Container-Aktivitäten verknüpft werden.
- Erkennung der Software-Lieferkette: Erweitern Sie die Erkennung von Bedrohungen auf die Software-Lieferkette mit neuen Sysdig GitHub-Erkennungen. Entwickler und Sicherheitsteams können in Echtzeit vor kritischen Ereignissen gewarnt werden, beispielsweise wenn vertrauliche Daten in ein Repository gepusht werden.
- Verbesserte Drift-Kontrolle: Verhindern Sie häufige Laufzeitangriffe durch dynamisches Blockieren von ausführbaren Dateien, die nicht im ursprünglichen Container enthalten waren.
Beschleunigung von Cloud-Untersuchungen und Incident Response in Echtzeit
- Live-Mapping: Sysdig bietet einen EDR-ähnlichen Ansatz (Endpoint Detection and Response), bei dem alle relevanten Echtzeit-Ereignisse in einer Ansicht zusammengefasst werden, wenn ein Verstoß auftritt. Mit Kubernetes Live können Teams ihre Live-Infrastruktur und Workloads sowie die Beziehungen zwischen ihnen dynamisch anzeigen, um die Reaktion auf Vorfälle zu beschleunigen.
- Angriffsverlauf mit Kontext: Sysdig Process Tree ermöglicht die schnelle Identifizierung und Beseitigung von Bedrohungen, indem es den Weg des Angriffs vom Benutzer bis zum Prozess aufzeigt, einschließlich der Prozessabfolge, Container- und Host-Informationen, Details zu böswilligen Benutzern und Auswirkungen.
- Kuratierte Dashboards für Bedrohungen: Dashboards bieten einen zentralen Überblick über kritische Sicherheitsprobleme und zeigen Ereignisse in Clouds, Containern, Kubernetes und Hosts auf, um eine Priorisierung von Bedrohungen in Echtzeit zu ermöglichen. Sysdig bietet außerdem ein dynamisches Mapping gegen das MITRE-Framework für Cloud-native Umgebungen, so dass Sicherheitsteams genau wissen, was zu einem bestimmten Zeitpunkt passiert.
Was Kunden sagen
„Aufgrund der Art unseres Produkts ist Noteable ein Ziel für Kryptojacking-Angriffe. Sysdig ist der beste Anbieter von Cloud-Detection and Response. Sysdig ist der einzige Anbieter, der eine komplette Plattform mit mehreren Verteidigungsschichten anbietet, um abnormale Aktivitäten in Echtzeit zu erkennen und den entsprechenden Kontext aufzuzeigen. So können wir die möglichen Auswirkungen verstehen und schnell reagieren“, so Pierre Brunelle, CEO von Noteable. „In der Cloud passiert alles sehr schnell, weshalb Zeit beim Stoppen von Angriffen von entscheidender Bedeutung ist. Sicherheitsverstöße können sehr kostspielig sein. Sysdig ermöglicht es uns, Cloud-Angriffe schnell zu erkennen und darauf zu reagieren, indem wir wissen, was passiert, den genauen Container oder Standort in der Cloud kennen und Klarheit darüber haben, was die Ursache ist, anstatt Stunden zu brauchen, um zu erkennen und zu verstehen, was getan werden muss“, so Karl Maire, Platform Tech Team Lead bei Fuel50.