Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Security als Business Enabler

Demo ansehen

Schnelle und kontextsensitive Security-Lösungen

Seien Sie Ihren Konkurrenten in Sachen Security stets einen Schritt voraus – mit leicht verständlichen, umsetzbaren Schwachstellen-Listen und datengestützten Erkenntnissen dazu, wie man diese angehen kann. Sie haben Probleme in Sachen Compliance? Kein Problem, wir unterstützen Sie.

Netzwerk-, Speicher- und Rechenressourcen müssen sich kontinuierlich wandeln, um sich an geschäftliche Anforderungen anzupassen. Gleichzeitig sind Security-Rollen dafür verantwortlich, die Funktionen zu definieren, die verschiedene Benutzer in einer sich ständig verändernden Cloud haben. Lacework nutzt Verhaltensanalysen, um Aktivitäten, Ereignisse und Verhaltensweisen in Ihren Cloud-Umgebungen abzubilden und so Anomalien und potenzielle Bedrohungen zu erkennen. So können Security-Experten ihre Umgebungen besser verstehen und schützen.

Durch das Beobachten von auftretenden Änderungen und Abweichungen in Ihren Containern, Workloads und Cloud-Umgebungen liefert Lacework zuverlässige Warnmeldungen, wenn ungewöhnliche Aktivitäten festgestellt werden.

Mit Lacework können Security-Experten, -Analysten und -Prüfer Folgendes schnell erkennen:

  • Die an einem Vorfall beteiligten Nutzer, Maschinen und Anwendungen sowie die Konten, Anwendungen oder Maschinen, die „Patient Zero“ waren
  • Die Aktivitäten von an Vorfällen beteiligten Einheiten im Vergleich zu den Aktivitäten ihrer Peers
  • Warnmeldungen und Risikobewertungen für bestimmte Vorfälle
  • Die Polygraph®-Ansicht für Warnmeldungen und Vorfälle

Durch Big Data Analytics gestützte Cloud-Security

Mit öffentlichen Clouds können Unternehmen Infrastructure-as-Code implementieren, was ihnen eine schnelle Entwicklung, Prüfung und Bereitstellung von Diensten in großem Umfang ermöglicht. Diese Agilität und Flexibilität bietet zwar viele geschäftliche und technologische Vorteile, macht die Cloud jedoch auch anfälliger für neue Formen von Bedrohungen und Cyberangriffen. Leider sind veraltete Security-Lösungen unzureichend aufgestellt, um diese einzigartigen Schwachstellen zu bewältigen, wodurch ein Bedarf an neuen Security-Tools entsteht.

Lacework verfolgt einen vollkommen anderen Ansatz zur Erkennung von Anomalien. Wir sammeln Prozess-, Netzwerk-, Datei- und Benutzerdaten, um ein Basismodell des normalen Infrastrukturverhaltens zu erstellen. Anschließend setzen wir ausgefeilte Analyse- und Machine-Learning-Verfahren ein, um Anomalien zu erkennen, die auf laufende Bedrohungen hinweisen könnten.

Das Anomalie-Erkennungssystem von Lacework kann auch optimiert werden, um False Positives und falsche Warnmeldungen zu reduzieren und Benachrichtungsmüdigkeit zu verhindern.

Cloud-Security dank der Schlagkraft des Polygraphs®

Das Fundament von Lacework ist Polygraph, eine tiefgehende zeitliche Baseline, die ein dynamisches Verhaltens- und Kommunikationsmodell Ihrer Services und Infrastruktur entwickelt. Das Modell versteht natürliche Hierarchien für Prozesse, Container, Pods und Maschinen und führt sie zusammen, um Verhaltensmodelle zu entwickeln.

Ein Verhaltensmodell ist in gewisser Weise die Essenz der Funktionsweise einer Kundeninfrastruktur. Mit diesem Modell prüft Polygraph, ob Ihre Infrastruktur Aktivitäten aufweist, die außerhalb des Modells liegen, und aktualisiert seine Modelle kontinuierlich, wenn sich das Verhalten Ihres Rechenzentrums ändert. Mit Polygraph können Unternehmen:

  • Genau feststellen, wie sich eine Datei geändert hat, Änderungen am Inhalt und an den Metadaten erkennen und feststellen, ob die Datei geändert oder einfach hinzugefügt wurde;
  • Informationen über ausführbare Dateien erweitern, wie Dateien, die ohne eine Paketinstallation erstellt wurden, beim Start verwendete Befehlszeilen, aktuell laufende Prozesse (mit Benutzer- und Netzwerkaktivitäten) und verdächtige Versionen;
  • Mehr Dateiinformationen mit integrierten Bedrohungs-Feeds aus der ReversingLabs-Bibliothek, in der fünf Milliarden Dateien enthalten sind, erhalten;
  • Ihre Architektur ohne zusätzliche Komplexität oder Leistungseinbußen skalieren;
  • Protokoll- und Konfigurationsdateien vor Manipulationen schützen.

Erkennen und beheben Sie anomale Verhaltensänderungen in Ihren Workloads, Containern und IaaS-Konten, die ein Sicherheitsrisiko oder einen IOC darstellen, mit dem umfassenden Anomalie-Erkennungssystem von Lacework für DevOps-Teams in Unternehmen.

 

Kluge Köpfe in den Bereichen DevOps und Security stellen in der Regel diese Fragen:

Mit der Kubernetes-Security-Lösung von Lacework können Sie in der Zeit zurückgehen und alle vergangenen Ereignisse in Ihrer Kubernetes-Infrastruktur betrachten, die möglicherweise einen Sicherheitsverstoß verursacht oder Sie einem unbekannten Risiko ausgesetzt haben.