
Deep Security Smart Check identifiziert Sicherheitsrisiken durch Container Image Scanning noch vor der Bereitstellung
Trend Micro veröffentlich mit Deep Security Smart Check eine Cyber-Sicherheitslösung für Container, die den besonderen Anforderungen von Software-Entwicklern an Geschwindigkeit und Zuverlässigkeit entspricht. Dadurch können Sicherheitsrisiken schon vor der Veröffentlichung von Anwendungen entdeckt und behoben werden.
Mit Deep Security Smart Check kündigt Trend Micro heute die Erweiterung seiner Sicherheitslösung für Container an. Diese Komponente bietet durchgehendes Container Image Scanning und ergänzt damit den existierenden Laufzeit-Container-Schutz von Deep Security.
Deep Security Smart Check untersucht Container-Images bereits vor der Bereitstellung. Dadurch können mögliche Sicherheitsrisiken oft bereits im Entwicklungsprozess einer Anwendung entdeckt werden, anstatt, wie bisher üblich, erst nach ihrer Veröffentlichung.
„Um den Schutz von Anwendungen zu verbessern ist es entscheidend, IT-Sicherheit bereits in der Continuous Integration and Development (CI/CD) Pipeline zu implementieren“, sagt Jason Cradit, Senior Director of Technology bei TRC Companies, Inc. „Trend Micro erfüllt die Anforderungen unserer Entwickler mit Werkzeugen, die in ihre Umgebung passen und sie nicht bei der Arbeit aufhalten.“
Zusätzlich veröffentlicht Trend Micro eine umfassende neue Suite mit Programmierschnittstellen (APIs) sowie ein Automations-Center, das die Automatisierung von Sicherheitsfunktionen durch bessere Integration ermöglicht. Kunden von Trend Micro Deep Security können produktspezifische Programmierschnittstellen nutzen, um durchgängige Bereitstellung, Status-Monitoring, IT-Servicemanagement und Integration von Orchestrierungs-Tools zu ermöglichen. Hierzu ist beispielsweise der erst kürzlich veröffentlichte Amazon Elastic Container Service für Kubernetes kompatibel.
Sicherheit ohne Geschwindigkeitseinbußen
„Container-Plattformen ermöglichen es Entwicklern, die Entwicklungszyklen von Software zu verkürzen. Kaum ein Unternehmen möchte dabei Zeiteinbußen für zusätzliche Sicherheitsmaßnahmen hinnehmen“, sagt Richard Werner, Business Consultant bei Trend Micro. „Jedoch benötigen alle Workloads IT-Sicherheit – Container-Umgebungen stellen hierbei keine Ausnahme dar. Ihr schierer Umfang sowie ihre oft temporäre Beschaffenheit können Sicherheitslücken erzeugen, die Angreifer ausnutzen. Wir gehen zudem davon aus, dass Angreifer, die es auf Server-Anwendungsumgebungen abgesehen haben, sich in Zukunft mehr auf den Software-Erstellungsprozess konzentrieren werden, um Malware innerhalb dieser Umgebung zu verbreiten.“
Unternehmen verlagern ihre Workloads zunehmend in hybride Cloud-Dienste. Deep Security Smart Check unterstützt die Anforderungen von DevOps, durchgehend sicher zu programmieren, schnell zu liefern, und überall zu funktionieren. Trend Micro Deep Security wird deshalb beständig an den Wandel von Kundeninfrastrukturen anpasst um diese auch weiterhin wirkungsvoll abzusichern – von der Virtualisierung über die öffentliche Cloud bis hin zu Container-Umgebungen.
Weitere Informationen
Deep Security Smart Check ist weltweit verfügbar. Weitere Informationen finden Sie unter: https://www.trendmicro.com/en_us/business/products/hybrid-cloud/smart-check-image-scanning.html
Fachartikel

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Studien

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Whitepaper

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP
