Cloud-native Sicherheitslösung für Cloud-native Umgebungen

Twistlock schützt Container, Hosts und Serverless

| Redakteur: Stephan Augsten

Eines essenzielles Feature von Twistlock ist die Cloud-native Netzwerk-Firewall samt Host-Radar.
Bildergalerie: 1 Bild
Eines essenzielles Feature von Twistlock ist die Cloud-native Netzwerk-Firewall samt Host-Radar. (Bild: Twistlock)

Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen.

Twistlock soll künftig Schwachstellen-Management, Compliance, Laufzeitschutz und Firewalling bieten – und zwar für sämtliche virtuellen Maschinen (VMs) über alle Clouds hinweg, die ein Kunde betreibt. Bei der Ausarbeitung der neuen Funktionen lag der Fokus klar auf Container- und Serverless-Architekturen, wobei man sich mit dem Schutz von VMs bereits auskannte.

Eines der wichtigsten Features ist eine Cloud native Netzwerk-Firewall samt Host-Radar. Die Distributed Firewall wurde mit Blick darauf entwickelt, automatisiert zu lernen und Workloads richtig einzuschätzen, um Apps im Falle eines Falles zu isolieren. Der Host-Radar soll Schwachstellen, Compliance und Laufzeit-Status anzeigen.

Darüber hinaus überwacht Twistlock die Host-Dateisysteme auf Änderungen an Ordnern und Dateien, bei nicht autorisierten Zugriffen warnt die Lösung. Bereits seit längerem etabliert ist die mit Twistlock 2.5 eingeführte Host-Forensik. Sie greift nur bei einem Sicherheitsvorfall und überträgt ihre Informationen dann zur weiteren Prüfung an eine Konsole. Sie dient also als selbst verwaltetes, lokales Protokoll für forensische Aktivitäten.

Neben benutzerdefinierten Regeln und Compliance-Funktionen für AWS kommt auch noch ein RASP-Mechanismus zum Einsatz, RASP steht für Runtime Application Self Protection. Es handelt sich dabei um eine einfache Binärdatei, die als Teil einer Anwendung (auch einer nicht containerisierten Anwendung) ausgeführt wird und automatische prozess- und netzwerkbasierte Laufzeitverteidigung bietet, wie z.B. das Verhindern des Starts anomaler Prozesse und das Blockieren des Zugriffs auf unerwünschte DNS-Namensbereiche.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45894660 / Cloud und Virtualisierung)