
Eine neue Erweiterung für Qualys Cloud Security Assessment (CSA) hilft Unternehmen, DevOps-Initiativen mit Microsoft Azure sicher zu gestalten + Qualys ermöglicht den Kunden jetzt, ihre Azure Cloud-Assets anhand des CIS (Center for Internet Security, Inc.) Microsoft Azure Foundations Benchmarks zu überwachen und zu bewerten. Dazu hat Qualys seine Cloud-Anwendung Cloud Security Assessment (CSA) erweitert. Die neue automatisierte Compliance-Prüfung und -Überwachung hilft Sicherheits- und DevOps-Teams, laufend Bedrohungen zu ermitteln, die durch Fehlkonfigurationen, unberechtigte Zugriffe und nicht standardgemäße Deployments entstehen. Zugleich bietet die Lösung Schritte zur Problemhebung, damit Risiken früher bewältigt werden können.
Der CIS Microsoft Azure Foundations Benchmark umfasst Leitlinien zur Erstellung einer sicheren Basiskonfiguration für Assets in Microsoft Azure. Die Anwendung Cloud Security Assessment automatisiert das Echtzeit-Sicherheitsmonitoring auf diesen Branchenstandard und befähigt damit die Teams, ihre Azure Cloud-Ressourcen kontinuierlich abzusichern.
„Durch die automatisierte Bewertung auf den CIS Microsoft Azure Foundations Benchmark versetzt Cloud Security Assessment die Kunden in die Lage, ihre Compliance-Maßnahmen zu skalieren und die Risiken in ihrer gesamten Azure-Umgebung zu steuern“, erklärt Philippe Courtot, Chairman und CEO von Qualys, Inc.
„Der CIS Microsoft Azure Foundations Benchmark bietet allen Anwendern von Microsoft Azure Cloud Handlungsanweisungen, um ein grundlegendes Sicherheitsniveau zu etablieren“, so Brigadegeneral (USAF, a. D.) Steve Spano, Präsident und COO des CIS. „Mit der Unterstützung dieses CIS-Benchmarks hilft Qualys Unternehmen, die Sicherheitsmaßnahmen für Microsoft Azure zu automatisieren und zu skalieren.“
Die Elastizität der Cloud macht es schwierig, Bedrohungen zu verfolgen und zu priorisieren. Qualys bietet mit seiner integrierten Sicherheitslösung eine 360-Grad-Sicht auf den Sicherheitsstatus von Cloud-Ressourcen, der die Schwachstellen im Cloud-Host, die Compliance-Anforderungen sowie Erkenntnisse zu Bedrohungen umfasst. Dank dieses ganzheitlichen Überblicks können die Benutzer die Behebung von Problemen kontextbasiert priorisieren.
Die Cloud-Anwendung Cloud Security Assessment bietet:
• Kontinuierliches Sicherheitsmonitoring: Dieser Benchmark zur Härtung von Azure ergänzt einen bereits früher verfügbaren Benchmark für AWS, den Qualys unterstützt. Darüber hinaus automatisiert Cloud Security Assessment auch die Bewertung auf regulatorische Anforderungen wie PCI-DSS, HIPAA, NIST und ISO 27001. Die Benutzer können die Einhaltung der Vorschriften überprüfen und Berichte erzeugen, um sie an ihre Auditoren weiterzuleiten.
• Bestandsinformationen und Priorisierung von Bedrohungen: Die umfassenden Bestandsinformationen zu den Cloud-Ressourcen, die Qualys CloudView liefert, unterstützen ebenso einfache wie leistungsfähige Suchanfragen zur Konfiguration und den komplexen Verknüpfungen eines Assets. Damit lässt sich die Grundursache eines Sicherheitsvorfalls rasch ermitteln. Um Entwicklungen in schnell veränderlichen elastischen Clouds verfolgbar und verständlich zu machen, bietet CloudView sowohl eine Echtzeit- als auch eine historische Sicht auf das Inventar.
• Automatisierte Sicherheit in der gesamten DevOps-Pipeline: Qualys Cloud Security Assessment unterstützt REST-APIs, um den DevSecOps-Teams die aktuelle Bewertung potenzieller Risiken und Anfälligkeiten zu ermöglichen. CSA kann mit Lösungen für Governance, Risk & Compliance (GCR), Security Information & Event Management (SIEM) sowie Systemen von Ticketing-Dienstleistern integriert werden, um den IT-Sicherheitsteams zu helfen, das Bedrohungsmanagement und die Problembehebung zu automatisieren.
Für weitere Informationen besuchen Sie bitte www.qualys.com
Foto: https://pixabay.com/de/
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
Whitepaper

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
