Schaffen einer DevSecOps-Kultur – Lacework

Schaffen einer DevSecOps-Kultur

Netzwerk-, Speicher- und Rechenkapazitäten müssen sich kontinuierlich wandeln, um sich an geschäftliche Anforderungen anzupassen. Gleichzeitig sind Security-Rollen dafür verantwortlich, die Funktionen zu definieren, die verschiedene Benutzer in einer sich ständig verändernden Cloud haben. Lacework nutzt Verhaltensanalysen, um Aktivitäten, Ereignisse und Verhaltensweisen in Ihren Cloud-Umgebungen abzubilden und so Anomalien und potenzielle Bedrohungen zu erkennen. So können Security-Experten ihre Umgebungen während des Prozesses besser verstehen und schützen. Lacework verlagert die Security weiter nach links und rechts, damit Softwareteams effizienter arbeiten können und Security-Teams nicht mehr nur auf reaktive Sicherheit angewiesen sind.

Durch das Beobachten von auftretenden Änderungen und Abweichungen in Ihren Containern, Workloads und Cloud-Umgebungen liefert Lacework zuverlässige Warnmeldungen, wenn ungewöhnliche Aktivitäten festgestellt werden. Jede Warnmeldung ist aussagekräftig und enthält zahlreiche Daten um zu erkennen, ob ein Unternehmen für eine bestimmte Bedrohung anfällig ist.

Mit Lacework können Security-Experten, -Analysten und -Prüfer Folgendes schnell erkennen:

  • Die an einem Vorfall beteiligten Nutzer, Maschinen und Anwendungen sowie die Konten, Anwendungen oder Maschinen, die „Patient Zero“ waren
  • Die Aktivitäten von an Vorfällen beteiligten Einheiten im Vergleich zu den Aktivitäten ihrer Peers
  • Warnmeldungen und Risikobewertungen für bestimmte Vorfälle
  • Die Polygraph-Ansicht für Warnmeldungen und Vorfälle
Hauptbild

Durch Big Data Analytics gestützte Cloud-Security

Mit öffentlichen Clouds können Unternehmen Infrastructure-as-Code implementieren, was ihnen eine schnelle Entwicklung, Prüfung und Bereitstellung von Diensten in großem Umfang ermöglicht. Diese Agilität und Flexibilität bietet zwar viele geschäftliche und technologische Vorteile, macht die Cloud jedoch auch anfälliger für neue Formen von Bedrohungen und Cyberangriffen. Leider sind veraltete Security-Lösungen unzureichend aufgestellt, um diese einzigartigen Schwachstellen zu bewältigen, wodurch ein Bedarf an neuen Sicherheitstools entsteht.

Lacework verfolgt einen vollkommen anderen Ansatz zur Erkennung von Anomalien. Wir sammeln Prozess-, Netzwerk-, Datei- und Benutzerdaten, um ein Basismodell des normalen Infrastrukturverhaltens zu erstellen. Anschließend setzen wir ausgefeilte Analyse- und Machine-Learning-Verfahren ein, um Anomalien zu erkennen, die auf laufende Bedrohungen hinweisen könnten.

Das Anomalie-Erkennungssystem von Lacework kann darüber hinaus optimiert werden, um False Positives und falsche Warnmeldungen zu reduzieren und Benachrichtungsmüdigkeit zu verhindern.

Cloud-Security dank der Schlagkraft des Polygraphs®

Das Fundament von Lacework ist Polygraph, eine tiefgehende zeitliche Baseline, die ein dynamisches Verhaltens- und Kommunikationsmodell Ihrer Services und Infrastruktur entwickelt. Das Modell versteht natürliche Hierarchien für Prozesse, Container, Pods und Maschinen und führt sie zusammen, um Verhaltensmodelle zu entwickeln.

Ein Verhaltensmodell ist in gewisser Weise die Essenz der Funktionsweise einer Kundeninfrastruktur. Mit diesem Modell prüft Polygraph, ob Ihre Infrastruktur Aktivitäten aufweist, die außerhalb des Modells liegen, und aktualisiert seine Modelle kontinuierlich, wenn sich das Verhalten Ihres Rechenzentrums ändert. Mit Polygraph können Unternehmen:

  • Genau feststellen, wie sich eine Datei geändert hat, indem Änderungen am Inhalt und an den Metadaten erkannt werden und ermittelt wird, ob die Datei geändert oder einfach hinzugefügt wurde
  • Informationen über ausführbare Dateien erweitern, wie Dateien, die ohne eine Paketinstallation erstellt wurden, beim Start verwendete Befehlszeilen, aktuell laufende Prozesse (mit Benutzer- und Netzwerkaktivitäten) und verdächtige Versionen;
  • Mehr Dateiinformationen mit integrierten Bedrohungs-Feeds aus der ReversingLabs-Bibliothek, in der fünf Milliarden Dateien enthalten sind, erhalten;
  • Ihre Architektur ohne zusätzliche Komplexität oder Leistungseinbußen skalieren;
  • Protokoll- und Konfigurationsdateien vor Manipulationen schützen

Erkennen und beheben Sie anomale Verhaltensänderungen in Ihren Workloads, Containern und IaaS-Konten, die ein Sicherheitsrisiko oder einen IOC darstellen, mit dem umfassenden Anomalie-Erkennungssystem von Lacework für DevOps-Teams in Unternehmen.

Die Kubernetes-Security-Lösung von Lacework bietet eine umfassende Bedrohungserkennung für Dashboards, Pods, Verwaltungsknoten und Cluster sowie eine End-to-End-Security-Lösung für die Workloads, Konten und Container in der Public-Cloud-Infrastruktur.

Mit der schnellen Einführung von Kubernetes zur Orchestrierung von Anwendungen und Infrastrukturen steigt auch das mit der Offenlegung von Daten und anderen Schwachstellen verbundene Risiko im gesamten Anwendungslebenszyklus. Ohne umfassende Funktionen zur Erkennung von Bedrohungen könnten Unternehmen unwissentlich schädlichen Akteuren, die es auf Kubernetes-Cluster, Anwendungen und Kundendaten abgesehen haben, unbefugten Zugriff gewähren. Die Kubernetes-Security-Plattform von Lacework erkennt die Risiken und Bedrohungen für Kubernetes-Infrastruktur, einschließlich öffentlich zugänglicher und ungesicherter API-Server und Verwaltungskonsolen.

Sind Sie bereit, uns in Aktion zu erleben?

Mit Lacework können Sie unbekannte Bedrohungen schneller aufspüren und kontinuierlich nach Anzeichen für Kompromittierungen suchen. Testen Sie Lacework, um sich selbst davon zu überzeugen.

Demo ansehen