Sophos rozwija Cloud Workload Protection – rozwiązanie ochronne dla kontenerów i systemu Linux

22 kwietnia, 2022

Firma Sophos rozbudowała rozwiązanie Cloud Workload Protection. Nowe funkcje bezpieczeństwa dla systemu Linux i kontenerów przyspieszają wykrywanie cyberzagrożeń. Usprawniają też działanie chronionego środowiska IT i zwiększają wydajność aplikacji.

Linux także jest zagrożony

Badania przeprowadzone przez SophosLabs wskazują, że trzy główne zagrożenia dla systemu Linux to ataki DDoS, kryptominery i luki w zabezpieczeniach. Prawie połowę wszystkich wykrytych złośliwych aplikacji stanowią narzędzia do prowadzenia ataków DDoS – prawdopodobnie jest to spowodowane ich automatyzacją oraz wielokrotnymi próbami ponownego infekowania zaktualizowanych serwerów. Eksperci Sophos wykryli również wzrost liczby ataków ransomware wykorzystujących maszyny wirtualne, z których wiele działa w środowisku Linux.

Pełna widoczność zagrożeń w chmurze

Rozwiązanie Cloud Workload Protection wykorzystuje mechanizm stworzony przez firmę Capsule8, którą Sophos przejął w 2021 r. Dzięki temu zapewniona została pełna widzialność w ramach kontenerów i hostów systemu Linux – zarówno w firmowych centrach danych, jak i w chmurze. Korzystając z analizy taktyk, technik i procedur stosowanych przez atakujących, rozwiązanie chroni przed zaawansowanymi, bazującymi na chmurze cyberzagrożeniami, takimi jak:

  • Opuszczanie kontenerów – Identyfikuje ataki, w ramach których przestępcy zwiększają uprawnienia dostępu, aby przejąć kontrolę nad hostem kontenera.
  • Kryptominery – Wykrywa zachowania charakterystyczne dla złośliwych programów do kopania kryptowalut.
  • Niszczenie danych – Ostrzega, gdy atakujący może próbować usunąć ślady złośliwych działań, będące przedmiotem toczącego się dochodzenia.
  • Luki kernela systemu operacyjnego – Wskazuje, czy modyfikowane są wewnętrzne funkcje jądra systemu na serwerze.

Po wykryciu zagrożenia rozwiązanie Sophos XDR (eXtended Detection and Response) przypisuje danemu incydentowi ocenę ryzyka oraz dostarcza dane kontekstowe, które umożliwiają analitykom bezpieczeństwa lub zespołowi reagowania sprawne przeciwdziałanie atakom.

Zintegrowana funkcja Live Response dodatkowo zapewnia bezpieczny zdalny terminal wiesza poleceń między urządzeniem końcowym a konsolą zarządzania, w celu szybkiej neutralizacji zagrożenia.

Cloud Workload Protection można zintegrować z pozostałymi rozwiązaniami Sophos w ramach ekosystemu Adaptive Cybersecurity (ACE), które zapewniają m.in. weryfikację strategii zabezpieczeń środowisk chmurowych, Kubernetes, skanowanie kontenerów, zarządzanie uprawnieniami czy monitorowanie wydatków związanych z chmurą publiczną.

Dostępność Cloud Workload Protection

Rozwiązanie jest już dostępne w pakiecie z produktami Sophos Intercept X Advanced dla serwerów, XDR oraz usługą Sophos Managed Threat Response. Można nim zarządzać w ramach chmurowej platformy Sophos Central. Cloud Workload Protection może być też wdrożony jako odrębne rozwiązanie, np. dla zespołów odpowiedzialnych za bezpieczeństwo IT.

Sophos Cloud Workload Protection wkrótce będzie również dostępny jako agent dla systemu Linux, przeznaczony m.in. dla zespołów DevSecOps i Security Operations Center (SOC), które potrzebują pełnego wglądu w środowiska IT o krytycznym znaczeniu, z zagwarantowanym minimalnym wpływem na ich wydajność. Aplikacja zapewni integrację interfejsu API z istniejącymi rozwiązaniami do automatyzacji, orkiestracji, zarządzania logami i reagowania na incydenty.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]