警报逻辑 extends security to cover any container across multiple platforms

警报逻辑’S更新对容器的网络入侵检测系统(NID)添加了容器日志管理,并扩展了亚马逊Web服务(AWS)以外的功能到Microsoft Azure,内部部门和托管环境。

组织通过在任何容器中的任何工作量中获取其风险的图片,以及收集,聚合和搜索容器日志数据以获取安全性和合规性的能力。

根据451研究首席分析师Jay Lyman,容器可以实现更快的开发周期,提高资源效率和应用程序的便携性,转化为快速增长的市场预期到2022年的高额40亿美元。“不过,安全问题和检查和难度监控容器网络流量是导致某些组织推迟采用集装箱技术的障碍之间的障碍。“

可在警报逻辑云防御者和警报逻辑威胁管理器解决方案中提供,这些扩展功能提供了具有单个接口的业务来管理所有容器,跟踪事件和事件的安全性,并获得其攻击表面的可见性。

覆盖内容包括已知和未知漏洞的实时检测,该挖掘在Docker,Kubernetes,Elastic Beanstalk,Docker Swarm,Core,Azure Kubernetes服务,亚马逊弹性容器服务和Kubernetes的Amazon Elastic Container服务中运行的目标应用。

由于新功能安全多云和多平台环境,因此容器安全性跨平台便携,允许客户利用成本和运营效率。

“在AWS,Azure和本地上运行了没有盲点的集装箱部署对于我们的企业至关重要,我们的客户服务和合规要求是必不可少的,”信息安全,创新实验室的信息安全副总裁Mike Santimaw表示&公司解决方案。

“警报逻辑的集装箱安全性已经提供了我们在AWS上所需的实时可见性,并且我们对Azure和船只的扩展功能很兴奋。”

“我们基于NIDS的集装箱安全方法,结合新的集装箱日志管理功能和整合,整个组织的总和通常复杂的环境,提供比今天其他解决方案更全面的观点,”高级副总裁Chris Noell说:警报逻辑的工程。

“企业雇用容器以便于部署的轻松和速度,但保持保持一致的安全性,因为它们在云中移动容器,托管和在前的环境中。警报逻辑通过将安全性作为便携式作为容器来解决这一挑战,而没有任何滞后或对业务运营中断。“

现在,组织可以通过利用一个解决方案来保护所有工作负载并降低多个区域中的复杂性来简化其方法:

  • 可视化哪个容器和主机可能会受到损害,
  • 检查相关元数据,
  • 探索修复建议,
  • 支持现有的安全策略和工作流程,
  • 提供全面的攻击观。

顾问总监Tanaz Gould,Claranet咨询总监Tanaz Gould说:“敏捷,安全和合规性是所需的能力,即在今天的混合动力和多云部署。”

“容器正在快速成为许多组织的事实上部署方法。警报逻辑在多个环境中检测到容器威胁的新功能将为客户提供信心,以便在采用容器中移动更积极地移动,支持将工作负载从一个环境中移动到下一个环境的益处,全部提供集中性可见性。这是一个急需和重要的创新;我们赞扬警报逻辑将其带到市场上。“

产品+服务方法

警报逻辑集装箱安全解决方案通过在数据包中遍历数据包中的模式来解决该容器环境,以实时检测网络内攻击,并提供受损容器的图形表示及其关系。

警报逻辑对日志管理的方法通过使用相同的容器来收集日志和分析网络流量来简化容器安全性。容器的入侵检测能力由警报逻辑24完全管理×7公司安全运营中心的安全和合规专家。

当检测到集装箱威胁时,警报逻辑的安全专家优先考虑威胁,在15分钟内升级,提供视觉上下文,为客户提供修复建议。

分享这个