
Penteras Plattform ist nun in der Lage, ausnutzbare Sicherheitslücken in Cloud- und On-Prem-Netzwerken Ihrer Produktivumgebungen aufzudecken und zu priorisieren
Pentera hat die Veröffentlichung von Pentera Cloud als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt.
Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht. Als Teil von Penteras automatisierter Sicherheitsvalidierungsplattform können Security-Teams mit Pentera Cloud Sicherheitslücken gegen Cloud-native Attacken auf der gesamten IT-Angriffsoberfläche senken, ob lokale, externe oder Cloud-Umgebungen.
„Der Markt für Continuous Threat Exposure Management (CTEM) ist stark wachsend. Unternehmen sind sich zunehmend bewusster, dass sich ihre heutigen Geschäfts- und Cyber-Risiken zunehmend in der Cloud abspielen,“ sagt Ran Tamir, Chief Product Officer bei Pentera. „Pentera bringt Sicherheitsvalidierung auf die nächste Stufe. Das von uns entwickelte automatisierte Cloud-Pentesting sorgt dafür, dass Unternehmen nachgewiesene Cyberrisiken kontinuierlich erfassen und beheben können, um ihr Sicherheits-Niveau bei der Cloud-Migration beizubehalten.“
Da immer mehr Unternehmen auf die Cloud setzen, entfällt ein Großteil ihres Sicherheitsrisikos auf Cloud-Umgebungen. Angreifer zielen daher vermehrt auf Cloud-Ressourcen. Untersuchungen zeigen, dass bei 82% aller IT-Sicherheitslücken in der Cloud gespeicherte Daten das Ziel waren. Erschwerend kommt hinzu, dass viele Unternehmen hybride Umgebungen betreiben, die aus einem Mix aus Cloud-Anbietern und lokaler Infrastruktur bestehen. Durch diese hybriden Umgebungen sind sie betrieblich flexibler, aber auch einer größeren Anzahl von Angriffsvektoren ausgesetzt.
Pentera Cloud stellt dafür sein automatisiertes Pentesting vor, das für den Umfang moderner Angriffsoberflächen und die Geschwindigkeit dynamischer Cloud-Umgebungen erstellt wurde. Durch den sicheren Einsatz echter Taktiken und Methoden testet Pentera Cloud, ob die Sicherheitskontrollen ausnutzbare Lücken in AWS- und Azure-Umgebungen erkennen können. So ist Pentera Cloud beispielsweise in der Lage, Identitätsdiebstahl, Privilege Escalation, Lateral Movement auf PaaS-Workloads sowie Remote Code Execution durchzuführen.
„Die kontinuierliche Validierungsmethode von Pentera ist zum echten Maßstab bei unseren Tests in unseren internen Netzwerken geworden. Mit der Einführung von Pentera Cloud konnten wir diese Fähigkeiten nun auch auf unsere Cloud-nativen Umgebungen ausdehnen,“ sagte Joseph Gothelf, VP, Cybersecurity bei Wyndham Hotel & Resorts. „Uns kommt es heute darauf an, dass Schwachstellen oder Fehlkonfigurationen in unserem Netzwerk schnell behoben werden. Wenn wir einen speziellen Anwendungsfall prüfen möchten, gibt uns die On-Demand-Testmethode von Pentera diesen gewünschten Mehrwert, sodass wir keine Pentester finden müssen, um die ununterbrochene Resilienz in unserer gesamten Cloud-Sparte sicherzustellen.“
Mit Pentera Cloud profitieren Unternehmen von:
- Automatisierter Emulation von Cloud Angriffen: Pentera Cloud erfasst automatisch die AWS- und Azure-Umgebungen des Unternehmens und identifiziert Cloud-Ressourcen, Anmeldeinformationen, Workloads und Daten. Die Pentera-Engine emuliert Cloud-native Attacken, einschließlich Lateral Movement in Cloud-Assets, um die Resilienz des Unternehmens gegen Cloud-Angriffe zu testen, die im der MITRE ATT&CK-Framework referenziert sind.
- Cross Attack Surface Testing – Die zunehmend komplexen hybriden Umgebungen ermöglichen Kriminellen neue Möglichkeiten, einen Fuß in ihr Unternehmen zu bekommen. Pentera Cloud verhält sich wie ein erfahrener Angreifer, um in Ihrem Cloud-Ökosystem gefundene Daten zu verwenden und durch Lateral Movement lokale Ressourcen anzugreifen – und umgekehrt.
- Nachweis Gestützte Abhilfemaßnahmen: Pentera Cloud nutzt Kill-Chain-Analysen und den spezifischen Kontext der unternehmenseigenen Cloud-Umgebung, um Risiken zu validieren und entsprechend priorisierte Abhilfemaßnahmen zu liefern.
- Als Erweiterung der bestehenden Security Suite ergänzt Pentera Cloud Cloud-Sicherheitslösungen wie Cloud Security Posture Management (CSPM) und Cloud Native Application Protection Platforms (CNAPP), indem es das echte Missbrauchspotenzial identifizierter Risiken validiert. Pentera Cloud eliminiert False Positives, um die Effizienz der Abhilfemaßnahmen zu steigern.
- Produktiver arbeiten – Security-Verantwortliche können nun Pentera Cloud-Testläufe in ihren Sicherheitsvalidierungsprozesse einbetten und leicht manuelle Eingriffe und Skalierungen in allen Cloud-Regionen durchführen.
Um eine Demo zu vereinbaren und um mehr über Pentera Cloud zu erfahren, besuchen Sie: https://pentera.io/pentera-cloud
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
