CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 
JETZT TEILEN!

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um…

Der Beitrag CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen  erschien zuerst auf B2B Cyber Security.

Anzeige

Weitere passende Artikel
Große OT-Angriffe sorgen für höhere Security-Budgets
Große OT-Angriffe sorgen für höhere Security-Budgets

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen ➡ Weiterlesen

BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip
BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ➡ Weiterlesen

Bessere Cloud-Security durch Continuous Security Verification
Bessere Cloud-Security durch Continuous Security Verification

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien ➡ Weiterlesen

Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl ➡ Weiterlesen

Exchange Server-Schwachstellen: Das steckt dahinter
Exchange Server-Schwachstellen: Das steckt dahinter

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. ➡ Weiterlesen

Iranische Hacker: Cyberangriffe auf westliche Politikexperten
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS ➡ Weiterlesen