Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Aktive Schwachstelle-Überwachung auf Host-Ebene

Demo ansehen

Aktive Überwachung der Host Schwachstelle

Überwachung und Warnung vor Schwachstellen in Ihren Cloud-Umgebungen

Eine kurzlebige und unveränderliche Datenverarbeitung hat die Wirtschaftlichkeit und Geschwindigkeit der Softwareentwicklung verändert. Dabei haben traditionelle Sicherheitsansätze jedoch nicht Schritt gehalten. Herkömmliche Sicherheitsansätze können nicht entschlüsseln, welche der Millionen bekannter Schwachstellen tatsächlich ein Risiko für die Hunderte von Softwarepaketen darstellen, die auf Tausenden von Hosts und Containern in der Cloud laufen. Das Erreichen von Workload-Sicherheit hängt von der Fähigkeit ab, Host-Schwachstellen in allen Cloud-Umgebungen und Workloads zu finden und zu beheben, die auf AWS, Azure und GCP bereitgestellt werden.

Lacework überwacht Host-Schwachstellen und bietet einen detaillierten Kontext, der Unternehmen hilft, ihre Risikolage zu verstehen und Lücken in ihrer Cloud-Umgebung zu schließen.

Laceworks aktive Schwachstelle-Überwachung auf Host-Ebene bietet:

  • Überwachung temporärer Hosts im großen Maßstab: Telemetrie, um Schwachstellen in kurzlebigen und unveränderlichen Infrastrukturen zu erkennen und zu beheben
  • API für Vorabinspektionen: Scannen eines Host-Images (z. B. AWS AMI) auf bekannte Schwachstellen, bevor es in einer Live-Umgebung bereitgestellt wird
  • Scannen auf aktive Schwachstellen: Verknüpfen Sie bekannte CVEs mit aktiven Paketen auf Hosts, um aktive Pakete mit zugehörigen Schwachstellen in Echtzeit zu verfolgen
  • Unterstützung für CI/CD und Infrastructure-as-Code-Integrationen: Straffung der Feedbackschleife und eine Verschiebung der Sicherheit nach links durch Integration der Lacework-API in GitHub, GitLab, Jenkins und andere Workflows
  • Berichte, mit denen sich Sicherheitsteams auf das Wesentliche konzentrieren können: „Verschiebung der Sicherheit nach rechts mit maßgeschneiderten Berichten über neue aktive CVEs; genaue Erkennung, wann ein Patch angewendet wurde
  • Aktualisierte CLI: CLI-Updates für die Vulnerability-Scans als Self-Service und ein neues Vulnerability-Dashboard

Zuverlässige Warnmeldungen bei Host-Schwachstellen

Laptop Haupt-Dashboard Bildschirm Sicherheitslage 0821 RGB

Die Lacework-Konsole löst Warnmeldungen aus, wenn bei einer Host-Bewertung Schwachstellen aufgedeckt werden. Zum Start unterstützt die Lacework-Plattform die Benachrichtigung über einen beliebigen Routing-Kanal (z. B. Slack, Jira und PagerDuty) für eine Reihe von Szenarien, darunter:

  • Eine neue Software-Schwachstelle in überwachten Hosts mit einem bestimmten Schweregrad
  • Eine bekannte Software-Schwachstelle in überwachten Hosts mit einem bestimmten Schweregrad
  • Eine Änderung des Schweregrads einer Software-Schwachstelle in überwachten Hosts
  • Eine Änderung des Status von Software-Schwachstellen-Patches in überwachten Hosts

Umsetzbare, leicht zu navigierende Informationen über jede Schwachstelle

  • Führen Sie vor der Übergabe an die Produktionsumgebung Vorabprüfungen auf Schwachstellen für Ihre Container und Workloads durch
  • Prüfen Sie die Schwachstellen von Hosts mit umfassendem Kontext und ergreifen Sie geeignete Maßnahmen.
  • Einstufung und Priorisierung von Fehlerbehebungen mit Informationen auf Knopfdruck
  • Rasches Erkennen neuer Schwachstellen, sobald sie auftreten

Nutzen Sie die Vorteile einer umfassenden Datenerfassung

  • Kontinuierliche und automatische Erfassung von Daten zur Host-Vulnerability
  • Aufzeichnung der verfügbaren Telemetrie von relevanten Cloud-Prozessen
  • Unterstützen Sie die Compliance-Arbeit mit umfassenden Kennzahlen.
  • Integrieren Sie Lacework-Daten mit Technologiepartnern wie DataDog, New Relic und Snowflake.

Erhalten Sie präzise Warnmeldungen mit umfassendem Kontext

  • In Verhaltensweisen organisierte Aktivitäten und Ereignisse bieten Transparenz und Kontext
  • Bündelung, Risikobewertung und Anpassung – all dies dient der Minimierung von Warnmeldungen bei gleichzeitiger Verbesserung der Zuverlässigkeit.
  • Links und zusätzliche Informationen machen es einfach, mit wenigen Klicks den Hintergrund jeder Meldung zu verstehen.

Durchführen umfassender Vulnerability-Checks

Die Lacework-Plattform nutzt die National Vulnerability Database (Nationale Datenbank für Schwachstellen) sowie die von unserem eigenen Forschungsteam Lacework Labs aufgedeckten Schwachstellen und prüft jedes Paket auf mehr als zwei Millionen CVEs. Indem wir jedes Paket mit der kompletten Bibliothek von CVEs und bekannten Bedrohungen abgleichen, können wir nicht nur Pakete mit Schwachstellen aufspüren, die gerade erst veröffentlicht wurden, sondern auch Pakete mit Schwachstellen identifizieren, die schon vor vielen Jahren veröffentlicht wurden. In Kombination mit der Verwendung von UEBA zum Aufspüren von Anomalien und zum Versenden entsprechender Warnungen bedeutet diese Fähigkeit, dass Lacework eine beispiellose Erkennung bekannter und unbekannter Bedrohungen bietet.

Der Unterschied zwischen Schwachstellen und Anfälligkeit

Bei der modernen Cloud-Sicherheit kommt es auf ein ausgewogenes Verhältnis von Risiko und Nutzen an. Schwachstellen entstehen durch Sicherheitslücken in einem Softwaresystem. Unternehmen werden anfällig, wenn eine Schwachstelle durch einen Angriff ausgenutzt wird. Während Schwachstellen grundsätzlich unerwünscht sind, steigt der Risikofaktor erheblich, sobald die Schwachstelle aktiv ausgenutzt wird.

Experten schätzen, dass bei 24 % der Unternehmen Hosts in der öffentlichen Cloud ohne besonders kritische Patches betrieben werden. Mit Blick auf große Unternehmen könnte das Problem noch weitaus schwerwiegender sein. Bei der Bewertung einer aktuellen Umgebung entdeckte Lacework 51.000 Schwachstellen in einer Multi-Cloud-Infrastruktur. Bei der derzeitigen Cloud-Patch-Rate von mehr als 30 Tagen für die meisten Umgebungen würde das Patchen aller Schwachstellen eine Menge Zeit in Anspruch nehmen.

Mit Hilfe der Lacework-Scans zur Überwachung der Host Schwachstelle konnte der Leiter des Sicherheitsteams schnell feststellen, dass diese Schwachstellen 2.800 Hosts betrafen. Von diesen Hosts konnten die Schwachstellen auf 78 Images zurückgeführt werden, die repariert werden mussten. Durch die Reduzierung der Aufgabe auf ein überschaubares Maß konnten die Sicherheits- und DevOps-Teams die Lücken in weniger als einer Woche beheben.

 

FAQs zum Host-basierten Intrusion-Detection-System von Lacework

Das Host-basierte Intrusion-Detection-System von Lacework überwacht alle ein- und ausgehenden Netzwerkverbindungen sowie alle laufenden Prozesse. Durch die Verwendung von Machine-Learning-Verhaltensmodellierung und Bedrohungs-Feeds ist Lacework hervorragend darin, das Eindringen auf Host-Ebene zu erkennen.

Ja, die HIDS-Lösung von Lacework erfasst Bedrohungs-Feeds, um schädliche IPs zu identifizieren, die mit Ihren Ressourcen kommunizieren, sowie jedwede Ihrer Ressourcen, die mit bösartigen IPs oder Domains kommunizieren. Darüber hinaus erstellt Lacework Hashes Ihrer Dateien, um alle bekannten schädlichen Dateien in Ihrer Umgebung zu identifizieren.

Ja, Lacework nutzt maschinelles Lernen, um automatisch Baselines auf der Grundlage der normalen Aktivitäten innerhalb Ihrer Cloud-Umgebung zu erstellen. Wenn neue Aktivitäten auftreten, kann das HIDS von Lacework mithilfe von maschinellem Lernen diese neuen Aktivitäten identifizieren und priorisieren.

Lacework prüft, wie all Ihre Prozesse mit anderen Prozessen über das Netzwerk kommunizieren. Lacework warnt Sie automatisch vor anomalem Verhalten, etwa wenn ein Host mit einem anderen Host kommuniziert oder wenn ein Container zum ersten Mal mit einem anderen Container in Ihrer Umgebung kommuniziert.

Das Host-basierte Intrusion-Detection-System von Lacework gleicht Aktivitäten und wichtige Informationen automatisch in einer Ereignisakte ab. Dabei handelt es sich um eine einheitliche, zentrale Benutzeroberfläche, die wichtige Informationen für die Incident Response wie Quelle, Prozessdaten und sogar Befehlszeilenargumente in Korrelation setzt. IR-Teams profitieren davon, das sie diese Informationen beim Melden eines Vorfalls nicht manuell erfassen und abgleichen müssen.

Das HIDS von Lacework ermöglicht das Senden von Warnmeldungen über ausgehende Integrationen an gängige Plattformen. So können Sie Lacework-Warnmeldungen empfangen, ohne Ihren aktuellen Arbeitsablauf zu ändern, während Ihr Team Ihren SIEM-Feed überwacht.

Für die Einhaltung von Compliance-Vorschriften ist häufig eine Intrusion-Detection-Lösung notwendig. Laceworks Host-basiertes Intrusion-Detection-System für Workloads arbeitet auf Host-Ebene. Mithilfe von Machine Learning erkennt Lacework Anomalien und warnt vor potenziellen unerlaubten Zugriffen. So können Sie Lacework als Kontrollinstanz einsetzen und erfüllen die Compliance-Anforderung eines Intrusion-Detection-Systems.