
Penteras Plattform ist nun in der Lage, ausnutzbare Sicherheitslücken in Cloud- und On-Prem-Netzwerken Ihrer Produktivumgebungen aufzudecken und zu priorisieren
Pentera hat die Veröffentlichung von Pentera Cloud als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt.
Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht. Als Teil von Penteras automatisierter Sicherheitsvalidierungsplattform können Security-Teams mit Pentera Cloud Sicherheitslücken gegen Cloud-native Attacken auf der gesamten IT-Angriffsoberfläche senken, ob lokale, externe oder Cloud-Umgebungen.
„Der Markt für Continuous Threat Exposure Management (CTEM) ist stark wachsend. Unternehmen sind sich zunehmend bewusster, dass sich ihre heutigen Geschäfts- und Cyber-Risiken zunehmend in der Cloud abspielen,“ sagt Ran Tamir, Chief Product Officer bei Pentera. „Pentera bringt Sicherheitsvalidierung auf die nächste Stufe. Das von uns entwickelte automatisierte Cloud-Pentesting sorgt dafür, dass Unternehmen nachgewiesene Cyberrisiken kontinuierlich erfassen und beheben können, um ihr Sicherheits-Niveau bei der Cloud-Migration beizubehalten.“
Da immer mehr Unternehmen auf die Cloud setzen, entfällt ein Großteil ihres Sicherheitsrisikos auf Cloud-Umgebungen. Angreifer zielen daher vermehrt auf Cloud-Ressourcen. Untersuchungen zeigen, dass bei 82% aller IT-Sicherheitslücken in der Cloud gespeicherte Daten das Ziel waren. Erschwerend kommt hinzu, dass viele Unternehmen hybride Umgebungen betreiben, die aus einem Mix aus Cloud-Anbietern und lokaler Infrastruktur bestehen. Durch diese hybriden Umgebungen sind sie betrieblich flexibler, aber auch einer größeren Anzahl von Angriffsvektoren ausgesetzt.
Pentera Cloud stellt dafür sein automatisiertes Pentesting vor, das für den Umfang moderner Angriffsoberflächen und die Geschwindigkeit dynamischer Cloud-Umgebungen erstellt wurde. Durch den sicheren Einsatz echter Taktiken und Methoden testet Pentera Cloud, ob die Sicherheitskontrollen ausnutzbare Lücken in AWS- und Azure-Umgebungen erkennen können. So ist Pentera Cloud beispielsweise in der Lage, Identitätsdiebstahl, Privilege Escalation, Lateral Movement auf PaaS-Workloads sowie Remote Code Execution durchzuführen.
„Die kontinuierliche Validierungsmethode von Pentera ist zum echten Maßstab bei unseren Tests in unseren internen Netzwerken geworden. Mit der Einführung von Pentera Cloud konnten wir diese Fähigkeiten nun auch auf unsere Cloud-nativen Umgebungen ausdehnen,“ sagte Joseph Gothelf, VP, Cybersecurity bei Wyndham Hotel & Resorts. „Uns kommt es heute darauf an, dass Schwachstellen oder Fehlkonfigurationen in unserem Netzwerk schnell behoben werden. Wenn wir einen speziellen Anwendungsfall prüfen möchten, gibt uns die On-Demand-Testmethode von Pentera diesen gewünschten Mehrwert, sodass wir keine Pentester finden müssen, um die ununterbrochene Resilienz in unserer gesamten Cloud-Sparte sicherzustellen.“
Mit Pentera Cloud profitieren Unternehmen von:
- Automatisierter Emulation von Cloud Angriffen: Pentera Cloud erfasst automatisch die AWS- und Azure-Umgebungen des Unternehmens und identifiziert Cloud-Ressourcen, Anmeldeinformationen, Workloads und Daten. Die Pentera-Engine emuliert Cloud-native Attacken, einschließlich Lateral Movement in Cloud-Assets, um die Resilienz des Unternehmens gegen Cloud-Angriffe zu testen, die im der MITRE ATT&CK-Framework referenziert sind.
- Cross Attack Surface Testing – Die zunehmend komplexen hybriden Umgebungen ermöglichen Kriminellen neue Möglichkeiten, einen Fuß in ihr Unternehmen zu bekommen. Pentera Cloud verhält sich wie ein erfahrener Angreifer, um in Ihrem Cloud-Ökosystem gefundene Daten zu verwenden und durch Lateral Movement lokale Ressourcen anzugreifen – und umgekehrt.
- Nachweis Gestützte Abhilfemaßnahmen: Pentera Cloud nutzt Kill-Chain-Analysen und den spezifischen Kontext der unternehmenseigenen Cloud-Umgebung, um Risiken zu validieren und entsprechend priorisierte Abhilfemaßnahmen zu liefern.
- Als Erweiterung der bestehenden Security Suite ergänzt Pentera Cloud Cloud-Sicherheitslösungen wie Cloud Security Posture Management (CSPM) und Cloud Native Application Protection Platforms (CNAPP), indem es das echte Missbrauchspotenzial identifizierter Risiken validiert. Pentera Cloud eliminiert False Positives, um die Effizienz der Abhilfemaßnahmen zu steigern.
- Produktiver arbeiten – Security-Verantwortliche können nun Pentera Cloud-Testläufe in ihren Sicherheitsvalidierungsprozesse einbetten und leicht manuelle Eingriffe und Skalierungen in allen Cloud-Regionen durchführen.
Um eine Demo zu vereinbaren und um mehr über Pentera Cloud zu erfahren, besuchen Sie: https://pentera.io/pentera-cloud
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






