Erweiterte Sicherheitsfunktionen für Carbon Black Container Container Runtime Protection von VMware
Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können.
Anbieter zum Thema

Die Erweiterung des Security-Portfolios für moderne Anwendungen soll laut VMware die End-to-End-Sicherheit für Cloud-native Workloads gewährleisten. Dabei vertraut der Virtualisierungsexperte auf sein Fachwissen in den Bereichen Workloads, Sicherheit und Kubernetes. Mit dem Container-Laufzeitschutz reagiert der Hersteller auf das bei der „State of Kubernetes“-Studie meistgenannte Sicherheitsproblem, welches der Schutz containerisierter Workloads während der Laufzeit darstelle.
Die „Container Runtime Protection“-Funktion baut auf dem im April 2021 veröffentlichten „VMware Carbon Black Container“-Angebot auf. Dabei hilft das Scannen von Runtime Cluster Images den Sicherheits- und DevOps-Teams, das Container-Sicherheitsniveau im Betriebszustand besser zu verstehen. Anschließend könnten sie Änderungen an der Entwicklungspipeline vornehmen, um Workloads besser abzusichern und kontinuierliche Compliance zu erreichen.
Über ein integriertes Dashboard erhalten Security-Fachkräfte eine zentrale Übersicht über Ereignisse und Anomalien in ihrer Laufzeitumgebung, die sie dann auf Host- oder auch Containerebene herunterbrechen, untersuchen und korrelieren können. Die Anomalie-Erkennung nutze Künstliche Intelligenz, um Netzwerkmodule zu standardisieren und IT-Sicherheitspersonal über jede Abweichung von diesem Modul zu informieren, was bei der Einrichtung neuer Workloads von entscheidender Bedeutung ist.
Das Kubernetes Visibility Mapping hilft DevOps- und Security-Teams, die Architektur einer Anwendung noch vor ihrer Bereitstellung zu verstehen. So ließen sich laut VMware Egress-Zielverbindungen, potenzielle Verstöße gegen Workload-Richtlinien und anfällige Images besser identifizieren. Ebenso habe man die Erkennung bösartiger Egress-Verbindungen auf der Grundlage der IP-Adresse und der Verhaltensdaten vereinfacht.
Die Bedrohungserkennung ermöglicht es derweil, offene Ports auf Schwachstellen zu überprüfen und schnell festzustellen, ob ein Angriff via Lateral Movement im Gange ist. Wenn ein Angreifer versucht, eine Schwachstelle auszunutzen, um unauffällig ins Netzwerk weiter vorzudringen, lösen der interne Port-Scan und der Egress-Port-Scan einen Alarm aus. Weitere Informationen zur Container Runtime Protection auf der „VMware Carbon Black Container“-Landingpage.
(ID:48088223)