Share
Beitragsbild zu Cloud-Sicherheit: SentinelOne geht Kooperation mit Snyk ein

Cloud-Sicherheit: SentinelOne geht Kooperation mit Snyk ein

Integration von Singularity Cloud Workload Security und Snyk Developer Security Platform – Sicherung Cloud-nativer Anwendungen von Erstellung bis Laufzeit

Die Priorisierung der zu schließenden Sicherheitslücken ist eine große Herausforderung für Software-Entwickler – die Komplexität moderner Apps und der Software-Lieferkette hat dies nur noch schwieriger gemacht. Um diese Aufgabe zu erleichtern, ist SentinelOne eine Partnerschaft mit Snyk eingegangen, dem führenden Anbieter von Entwickler-Sicherheit: Der Pionier bei KI-Cybersecurity integriert Singularity Cloud Workload Security, seine Echtzeit-Cloud-Workload-Protection-Plattform (CWPP), mit der Snyk Developer Security Platform.

Die Integration wird die von SentinelOne erkannten Cloud-Laufzeit-Bedrohungen mit den von Snyk in Container-Images gefundenen Schwachstellen korrelieren – so dass Cloud-Sicherheits-, Anwendungssicherheits- und Entwicklerteams effektiver zusammenarbeiten und die Ursache dieser Probleme beheben können. Künftige Erweiterungen der Integration werden den Sicherheitsteams auch die Möglichkeit geben, Anwendungsrisiken in der Cloud zu steuern, indem sie den kombinierten Code-to-Cloud-Kontext von SentinelOne und Snyk weiter ausbauen. Das wiederum wird die Priorisierung und den Fokus auf Abhilfemaßnahmen für Entwickler vereinfachen.

„Entwickler stehen unter immer größerem Druck, Anwendungen schneller zu erstellen. Gleichzeitig müssen sie aber auch mit ihren Sicherheitsteams zusammenarbeiten, um die Anwendungen sowohl in der Build- als auch in der Laufzeitumgebung abzusichern“, sagt Matthias Canisius, Regional Director Germany, SentinelOne. „Die Integration von SentinelOne und Snyk bietet einen konsolidierten Einblick aus beiden Plattformen in Schwachstellen und Bedrohungen. Diesen Eindruck können Kunden nutzen, um Sicherheitsrisiken von Containern besser zu verstehen und fundierte Maßnahmen zu ergreifen, um diese zu beheben.“

Das vollständige Bild liefern

Sicherheitsteams haben in der Regel Einblick in Laufzeitbedrohungen, aber es fehlt ihnen an Kontext, wenn es um Schwachstellen in Code und Container-Images geht. Umgekehrt haben Entwickler einen Einblick in Code- und Build-Time-Schwachstellen, nicht aber in Laufzeitbedrohungen und bereitgestellte Umgebungen. Diese beiden unterschiedlichen Ansichten müssen während des gesamten Lebenszyklus der Anwendung zusammengeführt werden, damit Probleme mit hohem Risiko schnell beseitigt werden können und keines der beiden Teams Zeit für weniger wichtige Probleme verschwendet.

Eine Schwachstelle bei der Privilegienerweiterung im Linux-Kernel (CVE-2022-0492) beispielsweise ermöglicht es Angreifern, aus Containern zu entweichen, sich auf dem Host einzunisten und privilegierte Rechte zu erhöhen, um so bösartige Angriffe ausführen zu können. Die Behavioral AI-Engine von SentinelOne erkennt solche Container-Escapes zur Laufzeit, in der Regel wird das gleiche Image jedoch für die Bereitstellung mehrerer Container verwendet. Daher ist es für Sicherheitsteams wichtig zu wissen, welche Schwachstellen in den Images vorhanden sind, damit die Entwickler wiederum wissen, welche Schwachstellen sie zuerst beheben müssen. Die Integration von SentinelOne und Snyk liefert diese Erkenntnisse auf eine einheitliche, kontextbezogene Weise, die zu höherer Sicherheit führt.

Ereignisse in den richtigen Kontext stellen

Singularity Cloud Workload Security von SentinelOne erkennt Laufzeitbedrohungen – einschließlich Ransomware, Zero-Day-Exploits und dateiloser Angriffe – in Echtzeit und automatisiert die Reaktionsmaßnahmen. Snyk hilft Entwicklern, Schwachstellen in ihren Anwendungen zu finden, zu priorisieren und zu beheben.

Durch die Kombination der beiden Lösungen bieten sich Sicherheits- und Anwendungsentwickler jetzt mehrere Vorteile. Sie können:

  • Container-Schwachstellen, die von Snyk zur Erstellungszeit entdeckt werden, automatisch mit Laufzeit-Bedrohungen in SentinelOne korrelieren – so dass CloudSec-, AppSec- und Entwickler-Teams zusammenarbeiten können, um Schwachstellen zu finden und zu beheben.
  • die Grundursache von Laufzeitbedrohungen im Zusammenhang mit Container-Images schneller ermitteln – indem sie die damit verbundenen ausnutzbaren Schwachstellen identifizieren.
  • proaktiv nach Bedrohungen suchen und Reaktionsmaßnahmen automatisieren – um die Ausbreitung zu stoppen.
  • kontinuierliches Feedback und Monitoring nutzen – um zu verhindern, dass Schwachstellen in die Produktion gelangen, und um Fehlkonfigurationen in der Laufzeit zu überprüfen, um eine sicherere Produktionsumgebung aufzubauen.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden