Cloud-Lösung zum Schutz von Microsoft Azure vor Fehlkonfigurationen

Trend Micro Cloud One – Conformity hilft Unternehmen bei der Bewältigung von Fehlkonfigurationen, Compliance-Herausforderungen und Cyber-Risiken in der Cloud. [...]

Cloud-Sicherheits- und Compliance-Management-Funktionen in Trend Micro Cloud One – Conformity machen Anwender auf ihren Risikostatus aufmerksam und geben Empfehlungen für Gegenmaßnahmen. Auf diese Weise können häufige Fehler wie unbefugter Datenbankzugriff und öffentlicher Zugriff auf Blob-Speicherkonten vermieden werden. (c) thodonal - stock.adobe.com

Trend Micro Cloud One – Conformity ist ab sofort auch für Microsoft Azure verfügbar. Die Lösung für Cloud Security Posture Management hilft Unternehmen bei der Bewältigung von Fehlkonfigurationen, Compliance-Herausforderungen und Cyber-Risiken in der Cloud. Zudem ist die Lösung nach dem CIS Microsoft Azure Foundation Security Benchmark zertifiziert. Damit wird bestätigt, dass Cloud One Conformity über Regeln verfügt, um die Einhaltung von über 100 Best Practices des CIS-Frameworks zu überprüfen.

„Die Sicherheit der Cloud liegt in der Verantwortung der Cloud-Anbieter, aber für die Sicherheit in der Cloud ist der Kunde zuständig. Und dabei können wir helfen“, so Richard Werner, Business Consultant bei Trend Micro. „Unsere Cloud One-Plattform ist eng mit Microsoft Azure verknüpft, so dass DevOps-Teams während der Migration in die Cloud problemlos jede hybride Cloud-Umgebung nutzen können.“

Problem Schatten-IT

Innerhalb von Unternehmen stehen für das Management von komplexen hybriden Cloud-Systemen häufig zu wenig Ressourcen zur Verfügung. Wegen der weiten Verbreitung von Schatten-IT-Systemen erfahren die IT-Verantwortlichen oft als letzte davon, wenn Cloud-Accounts von Geschäftsbereichen ohne angemessene Sorgfalt und Aufmerksamkeit für Compliance-, Sicherheits- und Governance-Themen eingerichtet wurden.

Cloud One Conformity löst diese Herausforderungen, indem es leistungsstarke Sichtbarkeit und Kontrolle von Azure-Umgebungen ermöglicht. Die durchgängigen Cloud-Sicherheits- und Compliance-Management-Funktionen machen Kunden auf ihren Risikostatus aufmerksam und geben leicht umsetzbare Empfehlungen für passende Gegenmaßnahmen. Auf diese Weise können häufige Fehler wie unbefugter Datenbankzugriff und öffentlicher Zugriff auf Blob-Speicherkonten vermieden werden.

Durch die Implementierung der Conformity-API in die CI/CD-Pipeline und bestehende Arbeitsabläufe können DevOps-Teams potenzielle Risiken in ihrer Cloud-Infrastruktur identifizieren, bevor sie in Live-Umgebungen eingesetzt werden. Dies ermöglicht die automatisierte und proaktive Prävention von Schwachstellen.

Trend Micro Cloud One – Conformity identifiziert täglich rund 230 Millionen Fehlkonfigurationen von Cloud-Instanzen seiner weltweiten Azure- und AWS-Kunden. Die Lösung ist als kostenlose Testversion verfügbar. Auch ein kostenloser Cloud Health Check steht Interessierten schnell und einfach online zur Verfügung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*