+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Aqua Security випустила платформу забезпечення безпеки хмарних програм Cloud Native Application Protection Platform

Aqua Security запускає хмарну платформу захисту додатків

Aqua Security випустила хмарну платформу захисту додатків для безпеки хмарних додатків . Платформа безпеки хмарних додатків захищає весь стек, в будь-якій хмарі, на віртуальних машинах, в контейнерах і без серверів. Рішення сканує артефакти на наявність вразливостей, шкідливих програм, секретів та інших загроз під час розробки та конвеєра. Aqua Security CNDR дозволяє встановлювати гнучкі динамічні політики для управління розгортанням в середовищах виконання.

Aqua оголосила про додавання нової, провідної в галузі можливості виявлення та реагування до своєї хмарної платформи захисту додатків (CNAPP), яка називається Cloud Native Detection and Response (CNDR). CNDR використовує поведінкові індикатори в режимі реального часу від групи кібердосліджень Aqua, Nautilus, для виявлення атак нульового дня з низькорівневих подій eBPF, що з'являються проектом Aqua з відкритим кодом Tracee. У поєднанні з елементами управління хмарної платформи захисту робочого навантаження (CWPP) Aqua, CNDR є першим рішенням, яке може виявляти та реагувати на атаки під час виконання з мінімальними порушеннями виробництва.

CNDR забезпечує виявлення ключів як частину більш широких елементів управління CWPP aqua

Gartner визначає CWPP як комбінацію сканування та захисту від виконання для хмарних робочих навантажень.

Можливості Aqua CWPP включають надійний набір елементів керування середовищем виконання для багаторівневого захисту віртуальної машини, контейнера та безсерверного робочого навантаження. Ці елементи управління діють як шари для поглибленої стратегії захисту, щоб зміцнити навантаження перед їх запуском, а потім швидко та в режимі реального часу реагувати на атаки, що тривають у виробничому середовищі.

Деякі елементи управління часом виконання діють як приймальні ворота для робочого навантаження, визначаючи, що можна, а що не можна запускати. Політики мікросегментації визначають прийнятний трафік між вузлами, кластерами та хостами, тоді як політика впевненості Kubernetes диктує конфігурації Kubernetes, які повинні бути присутніми (або які не можуть бути присутніми), щоб робоче навантаження було дозволено запускати.

Інші елементи керування часом виконання реагують у режимі реального часу, щоб зупинити атаки, що тривають. Наприклад, профілактика дрейфу підтримує незмінність контейнерів під час виконання; будь-яка поведінка, яка не була задумана як частина поведінки контейнера під час виконання, буде попереджена. Профілактика дрейфу використовує незмінні властивості контейнерів, щоб зупинити погану поведінку без необхідності знати, що його викликає. Ще одним прикладом відповіді в режимі реального часу є vShield, який запобіжить можливість використання будь-яких вразливостей, які неможливо виправити.

Важливо зазначити, що будь-які CWPP, але особливо ті, що захищають контейнери, Kubernetes та безсерверні робочі навантаження, повинні забезпечувати захист, зберігаючи час безвідмовної роботи та мінімізуючи перебої у виробництві.

 

Інші новини

Найкраща ціна