Meldung

Verbesserter Schutz für Cloud-Workloads

Sophos stellt Weiterentwicklungen für seine Cloud Workload Protection vor, die auch Linux-Host- und Container-Sicherheitsfunktionen beinhalten. Die Verbesserungen sollen die Erkennung und Reaktion auf laufende Angriffe und Sicherheitsvorfälle in Linux-Betriebssystemen beschleunigen, den Sicherheitsbetrieb vereinfachen und die Anwendungsleistung steigern.
Durch die Integration der Capsule8-Technologie, die Sophos im Juli 2021 erworben hat, verspricht "Sophos Cloud Workload Protection" [1] Einblicke in On-Premise-, Rechenzentrums- und Cloud-basierte Linux-Hosts sowie -Container und soll sie vor modernen Cyberbedrohungen schützen. Die Lösung analysiert die Taktiken, Techniken und Verfahren (TTPs) von Cyberkriminellen, um cloudnative Bedrohungserkennungen bereitzustellen. Dazu zählen:

  • Container-Escapes: identifiziert Angreifer, die Berechtigungen vom Container-Zugriff auf Hosts eskalieren
  • Krypto-Miner: Erkennt Verhaltensweisen, die häufig mit Kryptowährungs-Minern in Verbindung gebracht werden
  • Datenvernichtung: Gibt Warnungen aus, dass ein Hacker möglicherweise versucht, Indikatoren für eine Kompromittierung zu löschen, die Teil einer laufenden Untersuchung sind
  • Kernel-Exploits: Zeigt an, ob interne Kernel-Funktionen auf einem Host manipuliert werden

Sobald Bedrohungen erkannt werden, weist Sophos XDR (Extended Detection and Response) Vorfällen Risikobewertungen zu und stellt kontextbezogene Daten bereit, die es Sicherheitsanalysten sowie dem Sophos-Managed-Threat-Response-Team ermöglichen, Untersuchungen einzuordnen und sich auf die Vorfälle mit der höchsten Priorität zu konzentrieren. Der Integrated-Live-Response-Service richtet außerdem ein sicheres Befehlszeilenterminal für Hosts zur schnellen Behebung ein.

"Linux-Umgebungen nehmen weiterhin an Bedeutung zu, da Organisationen auf der ganzen Welt zunehmend Arbeitsprozesse in die Cloud migrieren. Obwohl Linux weithin als eines der sichersten Betriebssysteme gilt, birgt es immer noch inhärente und anwendungsbasierte Risiken und ist nicht immun gegen Cyberangriffe", so Joe Levy, Chief Technology and Product Officer bei Sophos. "Angriffe zielen auf Linux-Hosts und -Container ab, weil sie eine zentrale Stellung haben und oft unzureichend geschützt sind. Sophos Cloud Workload Protection automatisiert und vereinfacht bislang bereits die Verhinderung und Erkennung dieser Angriffe auf Windows-Systeme. Jetzt stellt Sophos die gleichen Funktionen für den Linux-Betrieb bereit."

Sophos Cloud Workload Protection lässt sich laut Anbieter nahtlos in das "Sophos Adaptive Cybersecurity Ecosystem" integrieren, das als Basis für das gesamte Portfolio von Sophos dient. Das Ökosystem vereine die Palette der Cloud-nativen Sicherheitsplattformfunktionen von Sophos, darunter Sophos Cloud Workload Protection, Sophos Cloud Security Posture Management, Kubernetes Security Posture Management, Container-Image-Scanning, Infrastructure-as-Code-Scanning, Cloud-Infrastruktur-Berechtigungsmanagement und Cloud Ausgabenüberwachung, um Sichtbarkeit, Sicherheit und Compliance zu gewährleisten.

Sophos Cloud Workload Protection ist ab sofort mit Sophos Intercept X Advanced für Server with XDR und Sophos Managed Threat Response verfügbar und wird innerhalb der Cloud-nativen Sophos-Central-Plattform verwaltet. Es kann als Einzelagentenlösung bereitgestellt werden, die sich für Sicherheitsteams eignet und Schutz mit optimierten Ressourcenbeschränkungen biete, ohne ein Kernelmodul bereitzustellen.

Sophos Cloud Workload Protection wird in Kürze auch als Linux-Sensor verfügbar sein. Der Linux-Sensor ist ideal geeignet für DevSecOps- und Security-Operations-Center-(SOC)-Teams, die einen tiefen Einblick in geschäftskritische Arbeitsprozesse mit minimaler Auswirkung auf die Leistung benötigen. Eingeschlossen sind ebenfalls API-Integration in bestehende Automatisierungs-, Orchestrierungs-, Protokollverwaltungs- und Incident-Response-Lösungen.
19.04.2022/dr

Tipps & Tools

Naturkatastrophen treffen auf Disaster Recovery [12.05.2022]

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel. [mehr]

Exchange verabschiedet Basic-Auth-Anmeldung im Herbst [10.05.2022]

Microsoft schaltet zum 1. Oktober das Basic-Auth-Verfahren zur Anmeldung an Exchange-Online-Postfächern ab. Das Authenifizierungsverfahren gilt als äußerst unsicher, da eine Klartextübertragung der Anmeldedaten, die lediglich Base64-kodiert sind, stattfindet. Diese Maßnahme war überfällig, denn laut Microsoft ist Basic-Auth eine der am häufigsten genutzten Schwachstellen zur Kompromittierung der Nutzerdaten – wobei die Anzahl der Angriffe darauf noch laut Redmond noch immer ansteigt. [mehr]

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen