WHT中文站 全球IDC动态 Uptycs推出业内首个检测,对来自Kubernetes控制平面和容器运行时间的威胁活动进行关联检测

Uptycs推出业内首个检测,对来自Kubernetes控制平面和容器运行时间的威胁活动进行关联检测

Hostease高防服务器5折优惠

首个统一的 CNAPP 和 XDR 解决方案提供商 Uptycs 今天宣布增强 Kubernetes 和容器安全功能。这些新功能为与Kubernetes控制平面攻击相关的容器运行时间提供威胁检测,同时扫描注册表中的容器镜像,以发现漏洞、恶意软件、凭证、秘钥和其他敏感信息。

根据云原生计算基金会的最新调查,96%的组织正在使用或评估Kubernetes–这是2016年开始调查以来的最高比例。”Kubernetes-orchestrated集群本质上是’云中云’。”Gartner建议,”对集群内的Kubernetes日志、网络流和应用行为的监控和可见性应进行基准化,并分析是否有入侵迹象。”

Uptycs推出业内首个检测,对来自Kubernetes控制平面和容器运行时间的威胁活动进行关联检测

企业可以通过采用网络安全的转变方法来检测针对其Kubernetes部署的攻击,其中来自Kubernetes集群和容器、笔记本电脑和云服务的遥测数据在收集点被规范化,但在数据湖中被处理、关联和分析。

与孤立的端点和云安全解决方案不同,Uptycs保护云原生应用开发的整个过程,从开发人员的笔记本电脑到容器运行时间。”Uptycs联合创始人兼首席执行官Ganesh Pai说,”威胁者知道开发人员的笔记本电脑往往离云基础设施只有一跳之遥。Uptycs将来自现代攻击面的风险信号联系起来,以实现闪电般快速的背景检测和响应。我们通过我们独特的、以遥测为动力的方法和检测云来做到这一点。这是对网络安全的一种转变,它将多个团队和IT基础设施的类型汇集到一个统一的数据模型和用户界面。”

“我们的安全团队围绕六个领域组织,包括威胁检测和响应、风险和合规性、应用安全、数据安全、基础设施安全和企业安全。”绿光金融的信息安全总监Anwar Reddick说,”拥有像Uptycs这样的单一解决方案,可以穿越这些领域,并将Kubernetes、云服务和笔记本电脑等多种资产类型的威胁活动上下文化,从而改善跨领域的协作和洞察力。因此,我们大大缩短了我们的威胁调查时间。”

新的Kubernetes和容器运行时安全功能包括:

Kubernetes威胁检测–将Kubernetes的异常行为与细化的容器杠杆上的行为结合起来,Uptycs能够实时观察并存储行为以备调查;这减少了平均检测时间(MTTD),为调查收集取证证据,并在事件发生时确定事件的全部范围

注册表扫描 – 提供在注册表中寻找容器镜像的漏洞的能力;Uptycs支持许多注册表,包括AWS ECR、Azure Container Registry、DockerHub和jFrog Artifactory

秘密扫描 – 提供查找存储在容器镜像中的私钥、凭证和其他秘密的能力

NSA/CISA加固检查 – 确保Kubernetes的部署是按照美国国家安全局和网络安全与基础设施安全局提供的最新加固指南设置的。例如,确保Pod安全和网络安全政策符合指导意见

Uptycs通过一个单一的解决方案填补了安全可视性的空白,以保护基于容器的应用程序,无论它们是在企业内部还是在云中运行,从裸机到无服务器部署。通过Uptycs,客户可以在流程的早期发现漏洞,验证安全配置,确保符合Linux和Docker的CIS基准等标准,并持续监控生产中的运行时间。

Uptycs被认定为Gartner 2022年应用安全炒作周期和Gartner 2022年网络和工作负载安全炒作周期中的容器和Kubernetes安全样本供应商。此外,Uptycs在Gartner的报告《新兴技术》中被确认为样本供应商。CIEM是云安全和IAM供应商竞争的必要条件。

Uptycs将于2022年10月24日至28日在密歇根州的底特律参加KubeCon + CloudNativeCon。

本文来自网络,不代表WHT中文站立场,转载请注明出处:https://webhostingtalk.cn/idc-news/global-idc-news/12466.html
Raksmart新用户送100美元红包

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

邮箱: contact@webhostingtalk.cn

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部