Schutz von Cloud-Workloads

Mit Cortex® Cloud schützen Sie Ihre Hostserver, Container und serverlose Anwendungen über den gesamten Anwendungslebenszyklus.
Cloud Workload Protection Platform Hero Front Image

Die Bereitstellungsinfrastrukturen für cloudnative Anwendungen umfassen neben VMs und konventionellen Hostservern auch Container sowie Kubernetes®- und serverlose Architekturen. Unter diesen Umständen wird die Einhaltung der spezifischen Sicherheitsanforderungen für jeden einzelnen Workload schnell zur Herausforderung.

Schutz von Hosts, Containern und serverlosen Anwendungen in Hybrid- und Multi-Cloud-Umgebungen

Cortex Cloud ist eine umfassende Lösung für den Schutz von Cloud-Workloads, die flexible Sicherheitsfunktionen zum Schutz von Cloud-VMs, Containern, Kubernetes-Apps, serverlosen Funktionen und containerisierten Angeboten wie Fargate-Aufgaben bietet. Mit Cortex Cloud können DevOps- und Cloud-Infrastrukturteams eine Architektur erstellen, die ihren Anforderungen entspricht, ohne sich Sorgen machen zu müssen, ob die Sicherheitslösungen mit den Release-Zyklen Schritt halten oder wie sie die vielfältigen Technologien schützen.
  • Unterstützung öffentlicher und privater Clouds
  • Flexible, agentenlose Scans und agentenbasierte Sicherheitsfunktionen
  • Integrierte Sicherheitsmaßnahmen für den gesamten Anwendungslebenszyklus
  • Schwachstellenmanagement
    Schwachstellenmanagement
  • Compliance
    Compliance
  • CI/CD-Sicherheit
    CI/CD-Sicherheit
  • Überwachung des Laufzeitverhaltens
    Überwachung des Laufzeitverhaltens
  • Zugangskontrollen für Container
    Zugangskontrollen für Container
  • Sandbox für die Image-Analyse
    Sandbox für die Image-Analyse
  • Trusted Images
    Trusted Images
  • Sicherung von Webanwendungen und APIs
    Sicherung von Webanwendungen und APIs
  • Agentenlose und agentenbasierte Sicherheitsfunktionen
    Agentenlose und agentenbasierte Sicherheitsfunktionen
DIE LÖSUNG

Unser Ansatz zum Schutz von Cloud-Workloads

Schwachstellenmanagement

Um cloudnative Anwendungen zu schützen, benötigen Sie einen umfassenden Überblick über die Schwachstellen im gesamten Anwendungszyklus. Cortex Cloud erleichtert die Risikopriorisierung mit einer zentralen Echtzeitübersicht über sämtliche Hosts, Container und serverlosen Funktionen in allen öffentlichen und privaten Clouds und in On-Premises-Umgebungen erheblich.

  • Risikomanagement in einer zentralen Konsole

    Priorisieren Sie die Risiken in Hostbetriebssystemen, Container-Images und serverlosen Funktionen mithilfe der intelligenten Risikobewertung.

  • Status von Sicherheitslücken und Anleitung zur Schadensbehebung

    Sie können zu jeder CVE Details und aktuelle Informationen zur Fehlerbehebung des Anbieters abrufen. Es werden alle cloudnativen Technologien unterstützt.

  • Meldung oder Verhinderung von Sicherheitslücken in allen Umgebungen

    Legen Sie detaillierte Richtlinien fest, um bei der Ausführung anfälliger Komponenten in Ihren Umgebungen gewarnt zu werden oder diese zu verhindern.

  • Integration von Sicherheitsfunktionen in die CI/CD-Pipeline

    Sie können kontinuierlich Container-Registrys überwachen und gezielt vertrauenswürdige Images, Registrys und Repositorys festlegen.

  • Integration von Daten in vorhandene Systeme

    Alarme für Sicherheitslücken können in gängige Endpunkte integriert werden, zum Beispiel in JIRA®, Slack®, PagerDuty®, Splunk®, Cortex® XSOAR und ServiceNow®.

Schwachstellenmanagement

Compliance

Wenn Sie sich einen Überblick über den Compliancestatus cloudnativer Anwendungen verschaffen und die Einhaltung der Compliancevorgaben in dynamischen Infrastrukturen verwalten möchten, benötigen Sie spezielle Lösungen. In Cortex Cloud können Sie aktuelle und bisherige Informationen zum Compliancestatus von Hosts, Containern und serverlosen Funktionen abrufen.

  • Compliance mit einer einzigen Lösung

    Sie können den Compliancestatus in einem zentralen Dashboard überwachen, das Hosts, Container und serverlose Funktionen sowie Kubernetes- und Istio®-Architekturen abdeckt.

  • Über 400 anpassbare Prüfungen für cloudnative Anwendungen

    Die vordefinierten Compliancevorlagen eignen sich für die gängigen Verordnungen wie PCI DSS, HIPAA, DSGVO und NIST SP 800-190.

  • Einbindung von CIS-Benchmarks

    Sie können Prüfungen basierend auf CIS-Benchmarks implementieren oder anpassen, die auch AWS®, Docker®, Kubernetes und Linux abdecken.

  • Vertrauenswürdige Images

    Verwenden Sie vertrauenswürdige Images, um sicherzustellen, dass die Anwendungskomponenten ausschließlich von autorisierten Quellen stammen.

  • Compliance für den gesamten Anwendungslebenszyklus

    Binden Sie Complianceprüfungen in den gesamten Anwendungslebenszyklus ein, damit Sie bei Fehlkonfigurationen gewarnt werden oder verhindert wird, dass falsch konfigurierte Anwendungen in die Produktionsumgebung gelangen.

Compliance

CI/CD-Sicherheit

Cloudnative Anwendungen lassen sich nur dann effektiv schützen, wenn Sicherheitsaspekte schon vor der Bereitstellung berücksichtigt und für den gesamten Anwendungslebenszyklus implementiert werden. Dafür benötigen Sie eine konsolidierte Plattform, die integrierte Schwachstellenscans und in CI/CD-Workflows eingebettete Sicherheitsprüfungen unterstützt.

  • Verbindung Ihrer Infrastruktur- und Anwendungsrisiken

    Identifizieren Sie Sicherheitslücken in Ihrer Codebasis und eliminieren Sie False Positives zur schnelleren Priorisierung kritischer Behebungsmaßnahmen.

  • Visualisierung Ihrer Softwarelieferkette

    Erstellen Sie eine konsolidierte Inventarliste der Coderisiken und CI/CD-Pipelines in Ihrem Produktionsökosystem.

  • Risikopriorisierung in einem zentralen Dashboard

    Sie können Informationen zu Sicherheitslücken, Complianceergebnisse und Daten zu den Schadensbehebungen diverser Anbieter während der Entwicklung, Bereitstellung und Nutzung abrufen.

  • Anzeige der Scanergebnisse in Entwicklertools und zentralen Dashboards

    Die Ergebnisse der Scans und weitere Details sind sowohl in der Quellanwendung als auch in einer Zusammenfassung einsehbar.

  • Visualisierung von Datenleckpfaden

    Entwirren Sie komplexe Beziehungen, um Datenleckpfade zu geschäftskritischen Anwendungen einfacher zu identifizieren.

  • Durchsetzung von Sicherheitsrichtlinien für alle Phasen der Pipeline

    Dank zentraler Richtlinien können Sie für den gesamten Anwendungszyklus genau festlegen, was in der Entwicklungspipeline weitergeleitet wird.

CI/CD-Sicherheit

Laufzeitschutz

Cloudnative Anwendungen werden dynamisch skaliert und erfordern daher einen modernen automatisierten Sicherheitsansatz, der Anwendungen vor unerwünschten Aktivitäten und Bedrohungen schützt. Mit Cortex Cloud können Sie Hosts, Container und serverlose Anwendungen schützen, sowohl in öffentlichen und privaten Clouds als auch in On-Premises-Umgebungen.

  • Konsistenter Schutz durch einen einzigen Agenten

    Schützen Sie die gesamte Infrastruktur mit einer einzigen Lösung: Cortex Cloud unterstützt Linux- und Windows®-Hosts, Container und Kubernetes sowie neue Technologien wie PaaS und serverlose Anwendungen.

  • Automatische Sicherheitsfunktionen für geringeren manuellen Aufwand

    Automatisieren Sie Standardrichtlinien für Prozesse, Dateisysteme und Netzwerkaktivitäten, um Ihr Unternehmen rundum zu schützen.

  • Detaillierte forensische Daten zu jedem Audit oder Sicherheitsereignis

    Forensische Daten werden automatisch und sicher zusammengeführt und auf einer aussagekräftigen Zeitachse dargestellt. Das erleichtert die Incident-Response-Maßnahmen. Sie können die Daten in Cortex Cloud abrufen oder für eine eingehendere Analyse an ein anderes System senden.

  • Unterbindung von Aktivitäten in jeder Umgebung

    Sie können Laufzeitrichtlinien in einer zentralen Konsole verwalten, damit bei jeder Bereitstellung die Sicherheitsvorgaben beachtet werden.

  • Detaillierte Kontextdaten für Ihr SOC-Team

    Da Vorfälle dem MITRE ATT&CK®-Framework zugeordnet werden und detaillierte forensische Daten und Metadaten zur Verfügung stehen, können SOC-Teams Bedrohungen für flüchtige cloudnative Workloads einfacher erkennen und nachverfolgen.

Überwachung des Laufzeitverhaltens

Zugangskontrollen für Container

Für einen umfassenden Schutz der gesamten Suite an modernen Anwendungen müssen Sicherheitsfunktionen nahtlos integriert werden. Mit Cortex Cloud stehen Unternehmen Funktionen zur Verfügung, die für cloudnative Anwendungen optimiert wurden.

  • Verwaltung von Docker-Aktivitäten

    Sie können Regeln für Docker-Konfigurationen, Container, Images, Knoten, Plug-ins, Services und andere Elemente verwalten, um Ihre Umgebung nach Belieben einzurichten.

  • Secrets-Management für Container

    Dank der Integration in Tools für das Secrets-Management wie CyberArk und HashiCorp sind Ihre Secrets sicher und werden korrekt verwaltet.

  • Kontrolle von Kubernetes-Audits

    Nutzen Sie Sicherheitsfunktionen, die speziell für cloudnative Technologiestacks entwickelt wurden. Cortex Cloud kann Kubernetes-Auditdaten und -Regeln verarbeiten und Ereignisse identifizieren, die dann zur weiteren Analyse gemeldet werden.

  • Sichere Bereitstellungen mit Open Policy Agent

    Erstellen Sie Regeln in der Rego-Richtliniensprache, um alle Bereitstellungen korrekt zu verwalten.

  • Überblick über Auditergebnisse in einem Dashboard

    Sie können alle Auditalarme und -aktivitäten in einer zentralen Konsole abrufen und genauer analysieren.

Zugangskontrollen für Container

Sandbox für die Image-Analyse

Mit der Sandbox für die Image-Analyse können Sie sicher Container-Images ausführen, auf denen sich eventuell veraltete, anfällige Pakete und eingebettete Malwarevarianten aus externen Repositorys befinden. Auf diese Weise lassen sich Risiken aufdecken und verdächtige Abhängigkeiten in der Softwarelieferkette identifizieren, die mit statischen Analysen nicht zu erkennen sind.

  • Erfassung detaillierter Laufzeitprofile von Containern

    Mithilfe von dynamischen Scans der Images in einer Sandbox lassen sich Prozesse, Netzwerk- und Dateisystemereignisse erfassen, die bei der Ausführung aufgetreten sind. Anhand dieser Ereignisse können Sie sich dann einen Überblick über das Laufzeitverhalten des Containers verschaffen.

  • Risikobewertung für Images

    Sie können nach verdächtigen oder ungewöhnlichen Aktivitäten in Containern suchen, wie zum Beispiel nach Malware, Cryptominern, Portscans, modifizierten Binärdateien oder Änderungen des Kernelmoduls.

  • Einbindung dynamischer Analysen in Ihre Arbeitsabläufe

    Integrieren Sie die Sandbox für die Image-Analyse in die CI/CD-Arbeitsabläufe, um die Containersicherheit schon frühzeitig im Lebenszyklus zu berücksichtigen.

Sandbox für die Image-Analyse

Trusted Images

Nicht alle Container-Images sind sicher. Es mag zwar sehr praktisch sein, Images aus einem externen Repository zu verwenden, aber damit setzen Sie sich einem typischen großen Risiko aus: Diese Images können veraltete, anfällige Pakete und eingebettete Malware enthalten. Trusted Images ist eine Sicherheitskontrolle, bei der Sie anhand von Richtlinien vertrauenswürdige Registrys, Repositorys und Images angeben und Abwehrmaßnahmen für den Fall festlegen, dass nicht vertrauenswürdige Images in Ihrer Umgebung gestartet werden.

  • Festlegen von Abwehrmaßnahmen bei großen Containerrisiken

    Legen Sie fest, welche Images in der Umgebung ausgeführt werden dürfen. Geben Sie Registrys, Repositorys und Images an, die Sie als vertrauenswürdig einstufen. Wird dann ein nicht vertrauenswürdiges Image ausgeführt, startet Cortex Cloud einen Audit, gibt einen Alarm aus und kann gegebenenfalls auch die Ausführung des Containers verhindern.

  • Festlegen von vertrauenswürdigen Komponenten

    Sie können vertrauenswürdige Komponenten nach der Quelle (Registry oder Repository) oder Basisebene (Basis-Image) einstufen. Überwachen Sie die Quellen aller Container auf den Hosts.

Trusted Images

Flexible Kontrollmöglichkeiten

Cloud-Workloads und -Apps werden ständig weiterentwickelt. Unternehmen benötigen daher agile, integrierte Kontrollfunktionen, um sicherzustellen, dass der gesamte Stack geschützt ist. Nur mit Cortex Cloud können Sie nach Bedarf entweder agentenlose oder agentenbasierte Sicherheitsfunktionen nutzen.

  • Agentenlose Scans für einen schnellen Überblick

    Damit können Sie sich schnell einen Überblick verschaffen, ohne Präventions- oder Blockierungsfunktionen implementieren zu müssen. Agentenlose Scans eignen sich für die schnelle Risikoermittlung, einschließlich bekannter CVEs, Fehlkonfigurationen und sonstiger Sicherheitsprobleme.

  • Agentenbasierter Schutz vor Laufzeitbedrohungen

    Ein einheitliches Agentenframework unterstützt einen Defense-in-Depth-Ansatz zum Schutz cloudnativer Apps. Agentenbasierte Sicherheitsfunktionen bieten einen detaillierten Einblick in die Forensik und Präventionsmaßnahmen, um verdächtige Aktivitäten zu unterbinden.

  • Ein zentrales Dashboard und eine Policy-Engine für beide Ansätze

    Cortex Cloud bietet als branchenweit einzige Lösung sowohl agentenlose als auch agentenbasierte Sicherheitsfunktionen an, die zudem in einem zentralen Dashboard verwaltet werden können.

Flexible Kontrollmöglichkeiten

Weitere Funktionen von Cloud Runtime Security

AI-gestützte Bedrohungserkennung und -abwehr in der Cloud (CDR)

Stoppen Sie Cloud-Angriffe durch Prävention, Erkennung und Abwehr in Echtzeit.

API-Sicherheit

Nutzen Sie diese Funktion zur Erkennung, Profilerstellung und Sicherung von APIs in Echtzeit.

Sicherung von Webanwendungen

Schützen Sie Webanwendungen in allen cloudnativen Umgebungen, ob öffentlich oder privat.

Container- und Kubernetes-Sicherheit

Sicherung von Kubernetes®- und anderen Containerplattformen in beliebigen öffentlichen und privaten Cloud-Umgebungen, Code to Cloud, mit Cortex Cloud.