Container Security schützt containerisierte Umgebungen

Container enthalten alles Nötige zur Entwicklung und Bereitstellung einer Applikation – den Binärcode, verknüpfte Konfigurationsdateien, Bibliotheken und Verknüpfungen. Dadurch sind Container-Anwendungen portabel, äußerst zuverlässig und können von verteilten Teams ausgeführt werden.

Die dedizierte Lösung für containerisierte Umgebungen von Kaspersky schützt Unternehmen, die bereits Container verwenden oder ihren Einsatz planen. Die Lösung schützt alle Stufen in der Entwicklung der containerisierten Anwendung: neben dem Entwicklungsprozess auch die Runtime, indem sie beispielsweise den Start nur vertrauenswürdiger Container erlaubt, den Betrieb von Anwendungen und Diensten innerhalb der Container steuert und den Datenverkehr überwacht.

Scanner, Agent und Server

Der Scanner überprüft die Konfigurationsdateien auf Fehlfunktionen und scannt Images auf Schwachstellen, Malware und sensible Daten. Außerdem prüft er sie auf die Übereinstimmung mit Richtlinien innerhalb der Image-Registry und CI/CD-Plattformen.

Der Agent gewährleistet den Schutz vor verschiedenen Angriffen auf die Anwendung im Container, überwacht die Interaktion von Containern und Netzwerken in Clustern und überprüft das gesamte System auf die Einhaltung von Sicherheitsstandards.

Der Server aggregiert die vom Scanner und Agenten erhaltenen Daten, erlaubt Kunden ihre Daten zu visualisieren und Berichte zu erstellen und interagiert mit anderen Sicherheitslösungen, darunter auch SIEMs.

Kaspersky Container Security ist in bestehende DevSecOps-Frameworks von Unternehmen und CI/CD-Pipelines und Infrastrukturen integrierbar und stärkt den DevOps-Schutz. Aufgrund der Automatisierung von Sicherheits- und Compliance-Prüfungen in allen Phasen ermöglicht die Lösung zudem auch die Festlegung vorhersehbarer Fristen für die Veröffentlichung der Anwendung.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago