Wichtigste Features von IBM Cloud® Security and Compliance Center Workload Protection
IBM Cloud® Security and Compliance Center Workload Protection hilft Ihnen dabei, Ihre Hybrid-Cloud-Einführung zu beschleunigen, indem es die Sicherheit und die Einhaltung von Vorschriften berücksichtigt. Identifizieren Sie mühelos Schwachstellen, überprüfen Sie Compliance und Berechtigungen, blockieren Sie Laufzeitbedrohungen und reagieren Sie schneller auf Vorfälle auf jeder Plattform: Cloud oder On-Premise, Hosts oder VMs und Container oder OpenShift/Kubernetes. Eine Cloud-native Plattform zum Schutz von Anwendungen (CNAPP), die auf Laufzeiterkenntnissen basiert.
Cloud Security Posture Management (CSPM)
-
Bietet eine einheitliche und zentralisierte Plattform zur Verwaltung der Sicherheit und Compliance von Anwendungen, Workloads und Infrastrukturen, die auf IBM Cloud, in anderen Clouds und On-Prem, für Managed Services, Hosts oder VMs und Container, OpenShift oder Kubernetes laufen.
-
Mit Hilfe von Dokumenten aus vorgefertigten Rahmenwerken wie Financial Services, PCI, DORA, CIS oder NIST können die Kontrollen, die zur Einhaltung von Industriestandards und Gesetzen erforderlich sind, implementiert und validiert werden.
-
Cloud Security Posture Management (CSPM) unterstützt Sie bei der Identifizierung von Fehlkonfigurationen und der Überprüfung der Compliance in der Cloud über IBM Cloud, AWS, Azure und GCP oder in Hosts, VMs und Kubernetes, einschließlich VPC, VMware oder PowerVS und IBM Z mit Linux.
-
Hilfestellung bei der Behebung von Mängeln bei den Kontrollen oder der Fähigkeit, bekannte Risiken zu akzeptieren.
-
Bietet eine Bestandsaufnahme all Ihrer Cloud-Assets (Rechenressourcen, verwaltete Services, Identitäten und Berechtigungen) sowie Hosts, VMs und Cluster, unabhängig davon, ob sie sich in der Cloud oder vor Ort befinden.
-
Erweiterte Risikopriorisierung, die Fehlkonfigurationen, öffentliches Auftreten, Nutzungskontext (Schwachstellen, aktive Berechtigungen) und die Erkennung von Bedrohungen mit hoher Zuverlässigkeit miteinander in Beziehung setzt. Visualisierung von Risiken durch eine Korrelationsvektorkarte, die den Sicherheitsteams ein umfassendes Situationsbewusstsein bietet, das über eine statische Bewertung der Sicherheitslage hinausgeht.
-
Verschaffen Sie sich einen Überblick über Cloud-Identitäten und verwalten Sie Berechtigungen mithilfe der CIEM-Funktionen (Cloud Infrastructure Entitlement Management): Identifizieren Sie inaktive Benutzer oder Benutzer mit übermäßigen Berechtigungen. Optimieren Sie die Zugriffsrichtlinien, um Benutzern, Gruppen, Rollen und Rechneridentitäten genau die richtigen Berechtigungen zu gewähren.
-
Cloud Detection and Response (CDR) zur Untersuchung verdächtiger Aktivitäten bei übermäßig privilegierten Benutzern, die auf sensible Daten zugreifen. Verschaffen Sie sich Echtzeit-Transparenz durch die Überwachung von Cloud-Sicherheitskontrollen, die Erkennung von Konfigurationsänderungen und die Verhinderung des Abdriftens über Cloud-Konten hinweg.
-
Analysieren Sie die Sicherheitslage von Infrastruktur als Code (IaC), einschließlich Terraform, CloudFormation, Helm Diagramme oder YAML-Manifeste.
Vulnerability Management
-
Scannen nach Schwachstellen in Betriebssystempaketen und 3rd-party wie Java, Python, Golang, Javascript oder Ruby.
-
Implementieren Sie Scanning über den gesamten Lebenszyklus Ihrer Anwendung, über Ihre CI/CD-Pipeline, Container-Image-Registry oder während der Laufzeit in Hosts, VMs oder Kubernetes/OpenShift-Clustern.
-
Fügt Laufzeitkontext hinzu, um Schwachstellen herauszufiltern, die in laufenden Anwendungen auftreten, wodurch die Anzahl der sofort zu behebenden Schwachstellen im Durchschnitt um 85 % reduziert wird.
-
Zusätzliche Filter für die Priorisierung, z. B. "Exploit verfügbar", "Fix verfügbar", usw.
-
Übersichts-Dashboard für das Schwachstellenmanagement, erweiterte und anpassbare Berichte, Benachrichtigung über neue Schwachstellen oder nicht gescannte Bilder und Weiterleitung an Ticket-Systeme.
-
Erweiterte Richtlinien zur Anpassung der Kriterien für Sicherheitsrisiken und Blockierung pro Umgebung oder beliebigem Bereich.
-
Auswertung der Dockerfile, um Geheimnisse oder Fehlkonfigurationen während des Builds zu erkennen.
-
Kubernetes Admission Controller, um zu verhindern, dass Schwachstellen in Clustern bereitgestellt werden.
Server-Endpunkt-Erkennung und -Reaktion (EDR)
-
Instrumentiert Hosts, VMs und Kubernetes/OpenShift-Cluster durch eBPF, um alle Systemaktivitäten durch Systemaufrufe mit minimalem Performance-Fußabdruck zu überprüfen.
-
Mehrere Tausend OOTB-Richtlinien, die wöchentlich von unserem Bedrohungsforschungsteam aktualisiert werden. Die Regeln können angepasst werden oder Sie können neue Regeln mit Hilfe der Falco-Sprache erstellen. Falco ist der Open Source Cloud-native Standard für Laufzeitsicherheit.
-
Zusätzlich zu den Regeln ermöglicht die Verhaltensanalyse die Erkennung gängiger Bedrohungen und Malware, wie z. B. Krypto-Mining-Aktivitäten, und die Erstellung von Workload-Profilen zur automatischen Definition des erwarteten Verhaltens kann die Erkennungsmöglichkeiten erweitern.
-
Präemptives Blockieren, um die Ausführung von auf der schwarzen Liste stehenden oder bösartigen Binärdateien zu verhindern, einschließlich identifizierter Malware oder abdriftender Binärdateien in einem Container-Image.
-
Erweiterte Abhilfemaßnahmen, die es ermöglichen, automatisch Korrekturmaßnahmen durchzuführen, wie das Beenden von Prozessen, das Beenden oder Anhalten von Containern, usw.
-
FIM (File Integrity Monitoring) Erkennungsregeln, die pro Bereich (Pfad, Dateiname, cmd, Benutzer usw.) definiert werden können und an der Quelle alle möglichen Aktivitäten (Lesen, Schreiben einer Datei, Schreiben eines Verzeichnisses usw.) erkennen.
Kubernetes Workload Protection und Network Segmentation (CWPP)
-
IBM Cloud Security and Compliance Center Workload Protection ist eine vollständige Kubernetes Workload Protection Platform einschließlich Schwachstellen-Scanning, Host- und Container-Erkennung/Prävention, Posture und Compliance (KSPM), die für Kubernetes und OpenShift entwickelt wurde.
-
Prüfen und erkennen Sie anomale oder verbotene Aktivitäten auf der Orchestrierungsebene, indem Sie sie in die Kubernetes-Audit-Ereignisse integrieren.
-
Gewinnen Sie Einblick in die Netzwerkkommunikation zwischen Pods, um Netzwerksicherheitsrichtlinien für die Netzwerksegmentierung zu erstellen und zu validieren.
Reaktion auf Vorfälle und Forensik
-
Automatisiert die Erfassung und Korrelation von Ereignissen, Zuständen und Schwachstellen zu Identitäten über Hosts, VMs, Container und Cloud-Aktivitäten hinweg.
-
Die Angriffspfadanalyse bietet eine Visualisierung der Angriffskette und versetzt Sicherheitsanalysten in die Lage, die Beziehungen zwischen Ressourcen und ihre Auswirkungen auf die Angriffskette in jeder Cloud-Umgebung schnell zu verstehen.
-
Verstehen Sie verdächtiges Identitätsverhalten wie ungewöhnliche Anmeldungen, unmögliche Reiseszenarien und bösartige IP-Adressen. Mit diesem Kontext können Teams schnell das Wer, Was, Wo und Wie von Bedrohungsakteuren in ihrer Infrastruktur verstehen.
-
Aufzeichnung aller ausgeführten Befehle (und des Prozessbaums), Datei-Änderungen oder Netzwerkverbindungen über Hosts und Container hinweg zu Prüf- und Untersuchungszwecken.
-
Auslösen der Aufzeichnung aller Systemaktivitäten (SCAP) bei jeder Richtlinienverletzung, um eine gründliche Untersuchung und Rekonstruktion der Angreiferaktivitäten durchzuführen, selbst wenn der Container längst verschwunden ist.
-
Leiten Sie Sicherheitsereignisse an Ihr SIEM oder andere Sicherheitsreaktions- und Alarmierungs-Tools weiter.