Eine kurzlebige und unveränderliche Datenverarbeitung hat die Wirtschaftlichkeit und Geschwindigkeit der Softwareentwicklung verändert. Dabei haben traditionelle Sicherheitsansätze jedoch nicht Schritt gehalten. Herkömmliche Sicherheitsansätze können nicht entschlüsseln, welche der Millionen bekannter Schwachstellen tatsächlich ein Risiko für die Hunderte von Softwarepaketen darstellen, die auf Tausenden von Hosts und Containern in der Cloud laufen. Das Erreichen von Workload-Sicherheit hängt von der Fähigkeit ab, Host-Schwachstellen in allen Cloud-Umgebungen und Workloads zu finden und zu beheben, die auf AWS, Azure und GCP bereitgestellt werden.
Lacework überwacht Host-Schwachstellen und bietet einen detaillierten Kontext, der Unternehmen hilft, ihre Risikolage zu verstehen und Lücken in ihrer Cloud-Umgebung zu schließen.
Laceworks aktive Schwachstelle-Überwachung auf Host-Ebene bietet:
- Überwachung temporärer Hosts im großen Maßstab: Telemetrie, um Schwachstellen in kurzlebigen und unveränderlichen Infrastrukturen zu erkennen und zu beheben
- API für Vorabinspektionen: Scannen eines Host-Images (z. B. AWS AMI) auf bekannte Schwachstellen, bevor es in einer Live-Umgebung bereitgestellt wird
- Scannen auf aktive Schwachstellen: Verknüpfen Sie bekannte CVEs mit aktiven Paketen auf Hosts, um aktive Pakete mit zugehörigen Schwachstellen in Echtzeit zu verfolgen
- Unterstützung für CI/CD und Infrastructure-as-Code-Integrationen: Straffung der Feedbackschleife und eine Verschiebung der Sicherheit nach links durch Integration der Lacework-API in GitHub, GitLab, Jenkins und andere Workflows
- Berichte, mit denen sich Sicherheitsteams auf das Wesentliche konzentrieren können: „Verschiebung der Sicherheit nach rechts mit maßgeschneiderten Berichten über neue aktive CVEs; genaue Erkennung, wann ein Patch angewendet wurde
- Aktualisierte CLI: CLI-Updates für die Vulnerability-Scans als Self-Service und ein neues Vulnerability-Dashboard
Zuverlässige Warnmeldungen bei Host-Schwachstellen
Die Lacework-Konsole löst Warnmeldungen aus, wenn bei einer Host-Bewertung Schwachstellen aufgedeckt werden. Zum Start unterstützt die Lacework-Plattform die Benachrichtigung über einen beliebigen Routing-Kanal (z. B. Slack, Jira und PagerDuty) für eine Reihe von Szenarien, darunter:
- Eine neue Software-Schwachstelle in überwachten Hosts mit einem bestimmten Schweregrad
- Eine bekannte Software-Schwachstelle in überwachten Hosts mit einem bestimmten Schweregrad
- Eine Änderung des Schweregrads einer Software-Schwachstelle in überwachten Hosts
- Eine Änderung des Status von Software-Schwachstellen-Patches in überwachten Hosts
Umsetzbare, leicht zu navigierende Informationen über jede Schwachstelle
- Führen Sie vor der Übergabe an die Produktionsumgebung Vorabprüfungen auf Schwachstellen für Ihre Container und Workloads durch
- Prüfen Sie die Schwachstellen von Hosts mit umfassendem Kontext und ergreifen Sie geeignete Maßnahmen.
- Einstufung und Priorisierung von Fehlerbehebungen mit Informationen auf Knopfdruck
- Rasches Erkennen neuer Schwachstellen, sobald sie auftreten
Nutzen Sie die Vorteile einer umfassenden Datenerfassung
- Kontinuierliche und automatische Erfassung von Daten zur Host-Vulnerability
- Aufzeichnung der verfügbaren Telemetrie von relevanten Cloud-Prozessen
- Unterstützen Sie die Compliance-Arbeit mit umfassenden Kennzahlen.
- Integrieren Sie Lacework-Daten mit Technologiepartnern wie DataDog, New Relic und Snowflake.
Erhalten Sie präzise Warnmeldungen mit umfassendem Kontext
- In Verhaltensweisen organisierte Aktivitäten und Ereignisse bieten Transparenz und Kontext
- Bündelung, Risikobewertung und Anpassung – all dies dient der Minimierung von Warnmeldungen bei gleichzeitiger Verbesserung der Zuverlässigkeit.
- Links und zusätzliche Informationen machen es einfach, mit wenigen Klicks den Hintergrund jeder Meldung zu verstehen.
Durchführen umfassender Vulnerability-Checks
Die Lacework-Plattform nutzt die National Vulnerability Database (Nationale Datenbank für Schwachstellen) sowie die von unserem eigenen Forschungsteam Lacework Labs aufgedeckten Schwachstellen und prüft jedes Paket auf mehr als zwei Millionen CVEs. Indem wir jedes Paket mit der kompletten Bibliothek von CVEs und bekannten Bedrohungen abgleichen, können wir nicht nur Pakete mit Schwachstellen aufspüren, die gerade erst veröffentlicht wurden, sondern auch Pakete mit Schwachstellen identifizieren, die schon vor vielen Jahren veröffentlicht wurden. In Kombination mit der Verwendung von UEBA zum Aufspüren von Anomalien und zum Versenden entsprechender Warnungen bedeutet diese Fähigkeit, dass Lacework eine beispiellose Erkennung bekannter und unbekannter Bedrohungen bietet.
Der Unterschied zwischen Schwachstellen und Anfälligkeit
Bei der modernen Cloud-Sicherheit kommt es auf ein ausgewogenes Verhältnis von Risiko und Nutzen an. Schwachstellen entstehen durch Sicherheitslücken in einem Softwaresystem. Unternehmen werden anfällig, wenn eine Schwachstelle durch einen Angriff ausgenutzt wird. Während Schwachstellen grundsätzlich unerwünscht sind, steigt der Risikofaktor erheblich, sobald die Schwachstelle aktiv ausgenutzt wird.
Experten schätzen, dass bei 24 % der Unternehmen Hosts in der öffentlichen Cloud ohne besonders kritische Patches betrieben werden. Mit Blick auf große Unternehmen könnte das Problem noch weitaus schwerwiegender sein. Bei der Bewertung einer aktuellen Umgebung entdeckte Lacework 51.000 Schwachstellen in einer Multi-Cloud-Infrastruktur. Bei der derzeitigen Cloud-Patch-Rate von mehr als 30 Tagen für die meisten Umgebungen würde das Patchen aller Schwachstellen eine Menge Zeit in Anspruch nehmen.
Mit Hilfe der Lacework-Scans zur Überwachung der Host Schwachstelle konnte der Leiter des Sicherheitsteams schnell feststellen, dass diese Schwachstellen 2.800 Hosts betrafen. Von diesen Hosts konnten die Schwachstellen auf 78 Images zurückgeführt werden, die repariert werden mussten. Durch die Reduzierung der Aufgabe auf ein überschaubares Maß konnten die Sicherheits- und DevOps-Teams die Lücken in weniger als einer Woche beheben.

