
Penteras Plattform ist nun in der Lage, ausnutzbare Sicherheitslücken in Cloud- und On-Prem-Netzwerken Ihrer Produktivumgebungen aufzudecken und zu priorisieren
Pentera hat die Veröffentlichung von Pentera Cloud als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt.
Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht. Als Teil von Penteras automatisierter Sicherheitsvalidierungsplattform können Security-Teams mit Pentera Cloud Sicherheitslücken gegen Cloud-native Attacken auf der gesamten IT-Angriffsoberfläche senken, ob lokale, externe oder Cloud-Umgebungen.
„Der Markt für Continuous Threat Exposure Management (CTEM) ist stark wachsend. Unternehmen sind sich zunehmend bewusster, dass sich ihre heutigen Geschäfts- und Cyber-Risiken zunehmend in der Cloud abspielen,“ sagt Ran Tamir, Chief Product Officer bei Pentera. „Pentera bringt Sicherheitsvalidierung auf die nächste Stufe. Das von uns entwickelte automatisierte Cloud-Pentesting sorgt dafür, dass Unternehmen nachgewiesene Cyberrisiken kontinuierlich erfassen und beheben können, um ihr Sicherheits-Niveau bei der Cloud-Migration beizubehalten.“
Da immer mehr Unternehmen auf die Cloud setzen, entfällt ein Großteil ihres Sicherheitsrisikos auf Cloud-Umgebungen. Angreifer zielen daher vermehrt auf Cloud-Ressourcen. Untersuchungen zeigen, dass bei 82% aller IT-Sicherheitslücken in der Cloud gespeicherte Daten das Ziel waren. Erschwerend kommt hinzu, dass viele Unternehmen hybride Umgebungen betreiben, die aus einem Mix aus Cloud-Anbietern und lokaler Infrastruktur bestehen. Durch diese hybriden Umgebungen sind sie betrieblich flexibler, aber auch einer größeren Anzahl von Angriffsvektoren ausgesetzt.
Pentera Cloud stellt dafür sein automatisiertes Pentesting vor, das für den Umfang moderner Angriffsoberflächen und die Geschwindigkeit dynamischer Cloud-Umgebungen erstellt wurde. Durch den sicheren Einsatz echter Taktiken und Methoden testet Pentera Cloud, ob die Sicherheitskontrollen ausnutzbare Lücken in AWS- und Azure-Umgebungen erkennen können. So ist Pentera Cloud beispielsweise in der Lage, Identitätsdiebstahl, Privilege Escalation, Lateral Movement auf PaaS-Workloads sowie Remote Code Execution durchzuführen.
„Die kontinuierliche Validierungsmethode von Pentera ist zum echten Maßstab bei unseren Tests in unseren internen Netzwerken geworden. Mit der Einführung von Pentera Cloud konnten wir diese Fähigkeiten nun auch auf unsere Cloud-nativen Umgebungen ausdehnen,“ sagte Joseph Gothelf, VP, Cybersecurity bei Wyndham Hotel & Resorts. „Uns kommt es heute darauf an, dass Schwachstellen oder Fehlkonfigurationen in unserem Netzwerk schnell behoben werden. Wenn wir einen speziellen Anwendungsfall prüfen möchten, gibt uns die On-Demand-Testmethode von Pentera diesen gewünschten Mehrwert, sodass wir keine Pentester finden müssen, um die ununterbrochene Resilienz in unserer gesamten Cloud-Sparte sicherzustellen.“
Mit Pentera Cloud profitieren Unternehmen von:
- Automatisierter Emulation von Cloud Angriffen: Pentera Cloud erfasst automatisch die AWS- und Azure-Umgebungen des Unternehmens und identifiziert Cloud-Ressourcen, Anmeldeinformationen, Workloads und Daten. Die Pentera-Engine emuliert Cloud-native Attacken, einschließlich Lateral Movement in Cloud-Assets, um die Resilienz des Unternehmens gegen Cloud-Angriffe zu testen, die im der MITRE ATT&CK-Framework referenziert sind.
- Cross Attack Surface Testing – Die zunehmend komplexen hybriden Umgebungen ermöglichen Kriminellen neue Möglichkeiten, einen Fuß in ihr Unternehmen zu bekommen. Pentera Cloud verhält sich wie ein erfahrener Angreifer, um in Ihrem Cloud-Ökosystem gefundene Daten zu verwenden und durch Lateral Movement lokale Ressourcen anzugreifen – und umgekehrt.
- Nachweis Gestützte Abhilfemaßnahmen: Pentera Cloud nutzt Kill-Chain-Analysen und den spezifischen Kontext der unternehmenseigenen Cloud-Umgebung, um Risiken zu validieren und entsprechend priorisierte Abhilfemaßnahmen zu liefern.
- Als Erweiterung der bestehenden Security Suite ergänzt Pentera Cloud Cloud-Sicherheitslösungen wie Cloud Security Posture Management (CSPM) und Cloud Native Application Protection Platforms (CNAPP), indem es das echte Missbrauchspotenzial identifizierter Risiken validiert. Pentera Cloud eliminiert False Positives, um die Effizienz der Abhilfemaßnahmen zu steigern.
- Produktiver arbeiten – Security-Verantwortliche können nun Pentera Cloud-Testläufe in ihren Sicherheitsvalidierungsprozesse einbetten und leicht manuelle Eingriffe und Skalierungen in allen Cloud-Regionen durchführen.
Um eine Demo zu vereinbaren und um mehr über Pentera Cloud zu erfahren, besuchen Sie: https://pentera.io/pentera-cloud
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

