Santa Clara (CA), Starnberg, 19. Okt. 2023 - Prisma Cloud liefert mit dem Darwin-Release die nächste große Weiterentwicklung von CNAPP; von Silos zur integrierten Plattform…
Zum Hintergrund: Cloud-Anwendungen werden weltweit in einem immer schnelleren Tempo entwickelt und bereitgestellt – und es gibt keine Anzeichen für eine Verlangsamung. Laut Gartner sollen bis 2027 rund 65 Prozent der Anwendungs-Workflows für die Bereitstellung in der Cloud optimiert sein – 2022 waren es noch 45 Prozent. Das bietet Unternehmen zwar ein mehr an Flexibilität und Effizienz, führt aber auch zu Sicherheitsrisiken: Laut Unit 42, dem Threat Intelligence-Team von Palo Alto Networks, werden 80 Prozent der Sicherheitslücken in Cloud-Umgebungen gefunden. Die derzeitigen Ansätze für Code-to-Cloud-Sicherheit sind dabei isoliert – das durchschnittliche Unternehmen setzt danach auf sechs bis zehn Tools allein für die Sicherung der Cloud-Infrastruktur.
Um diesem Problem entgegenzuwirken, führt Palo Alto Networks nun seine erste integrierte „Code to Cloud-Intelligenz“ ein, die Teil der Prisma Cloud Darwin-Version des Anbieters ist. (1)
Prisma Cloud ist laut Entwickler konzipiert, über Einzellösungen hinauszugehen und bei der Sicherung von Cloud-Workflows sowie -Anwendungen einen ganzheitlichen Ansatz in einer zentralen, integrierten Plattform zu verfolgen. Die Darwin-Version von Prisma Cloud als Plattform für den Schutz von Cloud-basierten Anwendungen (cloud-native application protection platform, CNAPP) vereinfacht die Cloud-Sicherheit.
Mit Hilfe der der neuen Code-to-Cloud-Intelligenz kann sie einen zentralen Ort bereitstellen, an dem alle Daten - von der Entwicklerumgebung bis hin zum Anwendungszyklus - gebündelt werden, damit Sicherheitsteams Warnungen kontextualisieren und entsprechend schnell reagieren können.
Die laut Anbieter besonders benutzerfreundliche Lösung beugt effektiv Risiken vor und stoppt Breaches, während sie gleichzeitig die Zusammenarbeit zwischen Entwicklern und Sicherheitsteams verbessern hilft. Prisma Cloud liefert mit dem neuesten Darwin-Release laut Anbieter die jetzt nächste große Weiterentwicklung von CNAPP, um den Anwendungslebenszyklus vom Code bis zur Cloud Weise abzusichern.
Abb.: Vulnerability Management mit PRISMA CLOUD (Bildquelle: Palo Alto Networks)
Prisma® Cloud hilft bei der Aufdeckung blinder Flecken, der Priorisierung von Schwachstellen nach Umgebungsrisiko und der Verwaltung von Abhilfemaßnahmen für Anwendungen (VMs, Container, Kubernetes, Serverless und Open Source Software) mit flexiblen Bereitstellungsoptionen (Quelle: Palo Alto Networks)
Intelligenter Ansatz für CNAPP
Während viele Anbieter Einzellösungen anbieten, die nur Fragmente des Anwendungslebenszyklus abdecken, hebt sich Prisma Cloud nach vorliegenden Angaben durch seinen Plattformansatz ab. Dieser sichert (Zitat) „Anwendungen von ihrer Entstehung im Code über ihre Bereitstellung in der Cloud bis hin zu ihren aktiven Betriebsumgebungen, wo sie bei jedem Schritt Risiken identifiziert, verbindet und behebt.“
Die entscheidende Neuerung liegt jetzt in der Code-to-Cloud-Intelligenz von Prisma Cloud: Die in der Darwin-Version eingeführte Code-to-Cloud Intelligence soll eine vertiefte Sicht in Muster, Verhaltensweisen und Anomalien in Code, Cloud-Infrastruktur und Cloud-Laufzeit ermöglichen. Sicherheitsprobleme sollen damit nicht nur identifiziert, sondern bis zu ihrer Quelle im Code zurückverfolgt werden können, was eine effektive Abhilfe am Ursprung des Risikos ermöglichen soll. Um zu verhindern, dass sich die Probleme bei der Erstellung und Bereitstellung von Anwendungen vervielfachen, haben die Entwickler einen genauen Überblick darüber, was behoben werden muss. Die Funktionalität ist in die Struktur von Prisma Cloud eingearbeitet und kein Add-on-Feature.
(1) Quelle / ext. Link > https://www.paloaltonetworks.com/blog/
Querverweis:
Unser Beitrag > Dominanz von Ransomware und Angriffe auf Cloudanbieter: Elastic Global Threat Report 2023
Unser Beitrag > Cohesity gründet Data Security Alliance und kündigt neuen SaaS-Security-Dienst DataHawk an
Unser Beitrag > Backup kompromittiert? Merkmale einer erfolgreichen Cyber Recovery Strategie
Unser Blogpost > Verteilte Filesysteme und Objektspeicher: Trend zu mehr Datenschutz und Konsolidierung