
Rapid7 wird in dem von Forrester Research veröffentlichten Bericht „The Forrester Wave: Cloud Workload Security, Q1 2022“ als „Strong Performer“ bezeichnet. Dabei positionieren die Autoren Rapid7 in der Kategorie „Current Offering“, also beim derzeitigen Lösungsangebot, als führenden Anbieter.
In der Forrester-Bewertung erhielt Rapid7 die höchstmögliche Punktzahl in den Kriterien Cloud Security Posture Management (CSPM), Infrastructure as Code (IaC)-Sicherheit, Orchestrierungsplattform und Runtime, was nach Ansicht von Rapid7 die allgemeine Stärke und Benutzerfreundlichkeit des aktuellen Angebots unterstreicht. In der Kategorie „Strategie“ des Berichts erhielt Rapid7 außerdem die höchstmögliche Punktzahl in den Kriterien „Cloud Workload Protection (CWP) Plans“ und „Container Protection Plans“.
„Die Einstufung von Rapid7 durch Forrester betont unsere Kombination aus marktführenden CSPM, umfassendem Container-Schutz und Shift-left-Fähigkeiten mit einer hochdifferenzierten CWP-Strategie“, so Georgeta Toth, Regional Director Central Europe bei Rapid7. „Diese Fähigkeiten ermöglichen es unseren Kunden, ihre Geschäftsstrategien durch die sichere Einführung von Cloud-Technologien beschleunigt umzusetzen.“
Unternehmen nutzen zunehmend die Cloud, um Innovationen und die digitale Transformation voranzutreiben. Der Umfang, die Komplexität und das Tempo der Veränderungen in Cloud-Umgebungen in Verbindung mit einem Mangel an Transparenz der verschiedenen genutzten Cloud-Dienste zwingt Sicherheitsteams jedoch häufig dazu, sich zwischen einer Verlangsamung des Innovationstempos oder der Übernahme massiver, nicht verwalteter Risiken zu entscheiden.
Risiken frühzeitig erkennen und beseitigen
Mit InsightCloudSec hilft Rapid7 Security-Teams beim Schutz komplexer Cloud- und Container-Umgebungen. Die Lösung ermöglicht die Aufdeckung und Beseitigung von Risiken, die durch Fehlkonfigurationen, Richtlinienverstöße, Schwachstellen und Herausforderungen beim Identitäts- und Zugriffsmanagement (IAM) entstehen. Sie unterstützt Unternehmen dabei, die Cloud-Sicherheit in frühere Entwicklungszyklen zu verlagern (Shift left), indem sie über die gesamte CI/CD-Pipeline hinweg einen konsistenten Satz von Sicherheitsprüfungen bereitstellt, um Richtlinienverletzungen aufzudecken, zu verhindern und automatisch zu beheben, ohne die Bereitstellung zu verzögern. Mit ereignisbasierten Echtzeit-Erkennungen und automatisierten Abhilfemaßnahmen können Unternehmen schnell auf Sicherheits- oder Compliance-Probleme in Multi-Cloud-Umgebungen reagieren.
Der vollständige Bericht steht hier zum Download zur Verfügung.
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
