Lacework 推出增强 Kubernetes 环境安全的新功能

重点总结

  • Lacework 发布新功能,以增强其 Polygraph 数据平台在 Kubernetes 环境中的可见性和保护。
  • 通过 Kubernetes 审计日志监控、与 Kubernetes 准入控制器的集成以及基础设施即代码(IaC)安全,用户可以更有效地识别潜在的风险和异常行为。
  • 随着 Kubernetes 日益被采纳,组织在检测威胁、确保合规性以及捕获相关安全事件方面面临挑战。
  • Lacework 的新功能能够帮助安全团队获取所需可见性,以便更高效地识别和修复安全问题。

Lacework 在周三,旨在增强其 Polygraph 数据平台在 Kubernetes 环境中的可见性和保护能力。

该公司表示,借助审计日志监控、与 Kubernetes准入控制器的集成以及(IaC)安全,Lacework用户可以在构建过程中进一步降低风险,并自动发现可能表明云账户或容器被攻击的异常行为。

随着市场对 Kubernetes 的快速采纳来管理容器化工作负载,但 Kubernetes环境的庞大与复杂性使组织在检测威胁、确保合规性以及高效捕获相关安全事件方面面临困难,Lacework 产品高级总监 James Brown 表示。

Brown 还指出,现有的安全工具和手动程序无法安全防护 Kubernetes的攻击面。他表示,安全问题可能会拖慢部署速度,违背使用容器进行敏捷开发的初衷。显示,超过一半的受访者因安全顾虑而推迟将 Kubernetes 应用程序投入生产。

“通过此次发布,我们通过增加 Kubernetes 审计日志监控、与 Kubernetes 准入控制器的集成以及 IaC安全,现代化了容器安全的方式,”Brown 说。“这些功能能在构建过程中降低风险,高效、迅速地自动发现异常行为,是针对 Kubernetes攻击面复杂性而建立的规模。”

组织正在转向云原生开发,利用容器和 Kubernetes 快速高效地开发和发布软件。Enterprise Strategy Group 的高级分析师
Melinda Marks解释说,随着开发规模的扩展,安全团队一直难以跟上。这使他们在了解开发者的行为、确认是否采取措施确保代码安全,以及在运行时监控应用程序和工作负载以识别需要关注的安全问题方面面临挑战。

“通过将 Kubernetes 功能集成到其 Polygraph 数据平台,Lacework正在帮助安全团队获取所需的可见性,以识别安全问题,从而更高效地进行修复和管理安全风险。”Marks 表示。

Tigera 的总裁兼首席执行官 Ratan Tipirneni补充说,从传统本地环境迁移到云或多云环境的过程充满风险,要求组织从根本上重新思考其对安全应用程序和环境的approach。Tipirneni说,部署分布式、动态和短暂组件的自动化 CI/CD 管道创建了一个实质上更大的攻击面。

“为了应对这个问题,自动化和机器学习至关重要,需要快速识别异常情况。”Tipirneni表示。“然而,仅仅进行威胁检测是不够的,因为能够缓解威胁的安全专家数量有限。组织必须采用零信任原则,积极减少攻击面,如果遭到攻击,则自动应用缓解控制,为安全团队争取更多时间以解决问题。”

Leave a Reply

Your email address will not be published. Required fields are marked *