Aqua Security stellt mit seinem „eBPF Lightning Enforcer“ eine neue Lösung vor, die Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen kann. Mit ihr können Sicherheitsexperten die komplexesten Angriffe einfach und in Echtzeit identifizieren und beseitigen.

Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, die fortschrittlichsten Angriffe in Echtzeit zu identifizieren und zu stoppen.

„Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus.

Das hat zu einem enormen Anstieg an Zero-Day-Lücken geführt, die zur Laufzeit ausgenutzt werden. Im Durchschnitt wird alle 17 Tage eine neue Schwachstelle „in the wild“ entdeckt.

Schutz zur Laufzeit: Einfaches Scannen reicht nicht aus
Diese Vorfälle machen zwei Dinge deutlich: Laufzeitschutz ist wichtig, einfaches Scannen reicht nicht aus. Während das Snapshot-basierte Scannen von Workloads einen schnellen und reibungslosen Einblick ermöglicht, steigen die Risiken deutlich, wenn man sich ausschließlich auf Snapshot-Scans von laufenden Workload-Images verlässt.

Das zeigen aktuelle Daten von Team Nautilus, der auf den Cloud-nativen Technologie-Stack spezialisierten Forschungseinheit von Aqua Security: In den vergangenen drei Monaten stellte Nautilus fest, dass in einem Drittel der Fälle keine Datei auf die Festplatte geschrieben oder kein Angriff aus dem Speicher ausgeführt wurde. Das heißt: Diese Techniken könnten sich der Erkennung mit einer rein agentenlosen Lösung entziehen.

Auf Basis der eBPF-Technologie: Aqua Lightning Enforcer
Mithilfe von eBPF ist es möglich, Sandbox-Programme im Kernel eines Betriebssystems auszuführen. Diese Technologie, die ihren Ursprung in Linux hat, wird eingesetzt, um die Fähigkeiten des Kerns sicher und effizient zu erweitern, ohne dessen Quellcode zu verändern oder dazugehörige Module zu laden.

Dank der Flexibilität von eBPF lässt sich nun eine Sichtbarkeit auf Kernel-Ebene erreichen, ohne die Ausführungseffizienz einerseits oder Sicherheit andererseits zu beeinträchtigen.

Die zentralen Vorteile im Überblick

  • Erste und letzte Verteidigungslinie gegen Zero-Day-Angriffe
  • Reibungslose Erkennung von Bedrohungen auf Kernel-Ebene – ohne die bei herkömmlichen Agenten häufig auftretende Instabilität der Workloads
  • Fortschrittliche Malware-Erkennung hilft bei der Einhaltung gesetzlicher Vorgaben und Compliance-Anforderungen
  • Geringer Platz- und Ressourcenverbrauch
  • Anwendungsunabhängige Bereitstellung für alle Workloads

Zur Abwehr von Echtzeit-Angriffen: Komplette Suite an Laufzeitschutz
Aqua bietet als einziger Anbieter eine vollständige Suite von Runtime-Optionen an, und Lightning Enforcer rundet die Schutzstufen ab. Mit den drei Stufen des Laufzeitschutzes können Kunden Geschwindigkeit und Benutzerfreundlichkeit mit dem benötigten Schutzniveau in Einklang bringen.

Aqua bietet Cloud-Workload-Scanning für die einfachste und schnellste Snapshot-Sicherheit, während Lightning Enforcer für ein höheres Maß an Sicherheit und schnellen Nutzen mit wenig bis gar keinem Konfigurationsaufwand steht. Der benutzerdefinierte Full-Agent-Modus schließlich wendet sich an die technisch versiertesten Teams, welche die fortschrittlichste Sicherheit benötigen.

Von Monaten auf Millisekunden: Die Verweildauer reduzieren
Die Erkennung von anomalem Verhalten geht bei Aqua über die Erstellung von Snapshots hinaus. Sie fängt auch bösartiges Verhalten bekannter und unbekannter Bedrohungen in Echtzeit ab – bekannte Schwachstellen ebenso wie noch nicht offengelegte Zero-Day-Exploits.

Aquas Laufzeitschutz wurde auf Grundlage der fortlaufenden Bedrohungsdaten von Team Nautilus entwickelt, das monatlich 80.000 Angriffe erkennt und analysiert. Hierfür kommt „Aqua Tracee“ zum Einsatz, die eBPF-basierte Open-Source-Engine zur Bedrohungserkennung.

Das Ergebnis: eine Echtzeit-Transparenz, die Kunden in dem Moment alarmiert, in dem ein Angreifer in einen laufenden Workload eindringt. Dadurch sinkt die Verweildauer der Kriminellen im Unternehmensnetzwerk von Monaten auf Millisekunden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.