Bedrohungen in der Cloud erkennen Sysdig fasst CDR und CNAPPs in einer Umgebung zusammen

Von Martin Hensel Lesedauer: 2 min |

Anbieter zum Thema

Der Cloud-Security-Spezialist Sysdig konsolidiert Cloud Detection and Response (CDR) und Cloud-native Application Protection Platforms (CNAPPs) in einer Umgebung. Über Workload-Agenten ist zudem eine CDR-Erweiterung auf Cloud-, GitHub- und Okta-Logs möglich.

Sysdig sorgt für 360-Grad-Visibilität über Bedrohungen in der Cloud.
Sysdig sorgt für 360-Grad-Visibilität über Bedrohungen in der Cloud.
(Bild: Pete Linforth / Pixabay)

Als Grundlage des neuen Angebots dient der quelloffene Standard für Runtime Security Falco. Er kommt bei Sysdig sowohl in Agenten als auch in agentenlosen Bereitstellungsmodellen zum Einsatz.

Der Anbieter sieht sich als einzige CNAPP-Plattform, die Bedrohungen überall in der Cloud mit 360-Grad-Visibilität und Korrelation über Workloads, Identitäten, Cloud-Dienste und Anwendungen von Drittanbietern hinweg sofort erkennen kann. Viele Cloud-Sicherheitstools würden verdächtiges Verhalten nur langsam erkennen und keine schnellen Reaktionen ermöglichen. Angreifer hätten dadurch häufig Stunden oder gar Tage Zeit, um maximalen Schaden anzurichten.

Funktionen im Überblick

Teams erhalten mit der Sysdig-Plattform eine zentrale und anwendungsfokussierte Lösung, die den gesamten Lebenszyklus abdeckt, zusätzliche Tools konsolidiert sowie fundierte Entscheidungen ermöglicht. Nutzer können auf eine agentenlose Falco-Bereitstellung zugreifen, um Cloud-Protokolle zu verarbeiten. Eine Einsatzmöglichkeit ist zum Beispiel die Bedrohungserkennung in der Cloud, der Identitäts- und Software-Lieferkette sowie in anderen Quellen.

Schutz vor Identitätsangriffen bieten die Sysdig-Okta-Erkennungen. Dabei wird die gesamte Attacke vom Benutzer bis zu den Auswirkungen sichtbar gemacht, indem Okta-Ereignisse mit Echtzeit-Cloud- und Container-Aktivitäten verknüpft werden. Laufzeitangriffe lassen sich durch dynamisches Blockieren ausführbarer Dateien verhindern, die nicht im ursprünglichen Container enthalten waren.

Incident Response in Echtzeit

Die Sysdig-Plattform bietet zudem Live-Mapping und verfolgt dabei einen EDR-ähnlichen („Endpoint Detection and Response“) Ansatz, der alle relevanten Echtzeit-Ereignisse in einer Ansicht zusammenfasst. Per Kubernetes Live lassen sich Infrastruktur und Workloads sowie deren Beziehungen dynamisch anzeigen, um schnell auf Vorfälle reagieren zu können. Per Sysdig Process Tree können Anwender zudem Bedrohungen schnell identifizieren und beseitigen, indem sie den Weg der Attacke vom Benutzer bis zum Prozess verfolgen können. Dies schließt Prozessabfolge, Container- und Host-Informationen, Details zu böswilligen Benutzern sowie mögliche Auswirkungen mit ein.

Sysdig stellt zudem kuratierte Dashboards für Bedrohungen bereit. Sie bieten einen zentralen Überblick über kritische Sicherheitsprobleme und zeigen Ereignisse in Clouds, Containern, Kubernetes und Hosts auf. Auf diese Weise ist eine Priorisierung in Echtzeit möglich. Sicherheitsteams haben zudem mittels dynamischem Mapping für Cloud-native Umgebungen stets im Blick, was zu welchem Zeitpunkt passiert.

(ID:49545889)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung