Sysdig präsentiert die branchenweit erste CNAPP mit End-to-End-Detection und -Response

San Francisco (09.06.2023) –

Sysdig, führender Anbieter von Cloud Security, kündigt seine neu in CNAPP eingebettete End-to-End-Erkennung und -Reaktion an. Das Unternehmen ist der erste Anbieter, der die Konsolidierung von Cloud Detection and Response (CDR) und Cloud-Native Application Protection Platforms (CNAPP) anbietet und dabei die Leistungsfähigkeit von Open Source Falco sowohl in Agenten als auch agentenlosen Bereitstellungsmodellen nutzt. Mit diesem Ansatz ist Sysdig die einzige CNAPP-Plattform, die Bedrohungen überall in der Cloud mit 360-Grad-Visibilität sofort erkennen kann.

Sofortiges Stoppen von Sicherheitsverletzungen mit End-to-End-Bedrohungserkennung

  • Agentenlose Cloud-Erkennung auf Basis von Falco: Falco von Sysdig ist eine weit verbreitete Open-Source-Lösung für die Erkennung von Cloud-Bedrohungen, die jetzt unter der Obhut der Cloud Native Computing Foundation (CNCF) steht.
  • Erkennung von Identitätsbedrohungen: Mit den neuen Sysdig-Okta-Erkennungen können sich Sicherheitsteams vor Identitätsangriffen schützen, wie z. B. der Ermüdung der Multifaktor-Authentifizierung, verursacht durch Spam und Account-übernahme.
  • Erkennung der Software-Lieferkette: Erweitern Sie die Erkennung von Bedrohungen auf die Software-Lieferkette mit neuen Sysdig GitHub-Erkennungen. Entwickler und Sicherheitsteams können in Echtzeit vor kritischen Ereignissen gewarnt werden.
  • Verbesserte Drift-Kontrolle: Verhindern Sie häufige Laufzeitangriffe durch dynamisches Blockieren von ausführbaren Dateien, die nicht im ursprünglichen Container enthalten waren.

Beschleunigung von Cloud-Untersuchungen und Incident Response in Echtzeit

  • Live-Mapping: Sysdig bietet einen EDR-ähnlichen Ansatz (Endpoint Detection and Response), bei dem alle relevanten Echtzeit-Ereignisse in einer Ansicht zusammengefasst werden, wenn ein Verstoß auftritt.
  • Angriffsverlauf mit Kontext: Sysdig Process Tree ermöglicht die schnelle Identifizierung und Beseitigung von Bedrohungen, indem es den Weg des Angriffs vom Benutzer bis zum Prozess aufzeigt.
  • Kuratierte Dashboards für Bedrohungen: Dashboards bieten einen zentralen Überblick über kritische Sicherheitsprobleme und zeigen Ereignisse in Clouds, Containern, Kubernetes und Hosts auf, um eine Priorisierung von Bedrohungen in Echtzeit zu ermöglichen.

Kafka Kommunikation GmbH & Co. Kg,
sysdig@kafka-kommunikation.de