CDR in Echtzeit


Sysdig lanciert "Cloud Identity Insights", um Angriffe bei den ersten Anzeichen einer Kompromittierung zu stoppen
Sysdig identifiziert, unter Mithilfe von "Falco", laufende Angriffe durch Korrelation von Identitätsverhalten mit Workload-Aktivitäten in privaten, hybriden und öffentlichen Clouds


Sysdig gab die Einführung von "Cloud Identity Insights" bekannt, einer Erweiterung ihrer Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl breite als auch tiefe Abdeckung wird durch die nächste Generation von Sysdigs bewährtem Enterprise Agenten ermöglicht, die ebenfalls heute vorgestellt wurde. Dieser Agent der nächsten Generation verbraucht im Vergleich zu seinen Vorgängern 50 Prozent weniger Ressourcen und wird sowohl von einer universell kompatiblen eBPF-Sonde der zweiten Generation als auch vom Open Source-Tool Falco unterstützt.

"Identität ist das Bindeglied zwischen Erkennung und Prävention", sagt Shantanu Gattani, Vizepräsident für Produktmanagement bei Sysdig. "Die Quarantäne kompromittierter Identitäten ist sowohl für die Eindämmung laufender Angriffe als auch für die Verhinderung künftiger Angriffe von entscheidender Bedeutung. Angesichts der 240-prozentigen Zunahme menschlicher und maschineller Identitäten im letzten Jahr ist es jedoch eine Herausforderung, zu verstehen, welche Identitäten kompromittiert sind. Eine umfassende und effektive Zero Trust-Cloud-Strategie kann auf Identitätsdiebstahl unmittelbar und gezielt reagieren und somit das Risiko etwaiger Bedrohungen in der Cloud minimieren. Genau hier unterstützen wir Sicherheitsteams mit Cloud Identity Insights."

Einblicke in Cloud-Identitäten: Bei Cloud-Angriffen beginnen fast 40 Prozent der Verstöße mit missbräuchlich genutzten Anmeldeinformationen [2] - damit sind sie der häufigste Einstiegspunkt für Angreifer. Cloud-Verteidiger sehen sich jedoch mit einem deutlichen Mangel an Transparenz in Sachen Identitäten, deren Verhalten und deren Beziehung zu anderen Cloud-Aktivitäten konfrontiert. Der Einblick in die Identitäten ist oft von den Workloads entkoppelt - ein fataler Fehler, der es Angreifern ermöglicht, sich unbemerkt in der Cloud zu bewegen. (Sysdig: ra)

eingetragen: 20.08.24
Newsletterlauf: 27.09.24


Sie wollen mehr erfahren?
Umfassende Abdeckung von privaten, öffentlichen und hybriden Clouds.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Sysdig: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen