Aumento das aplicações em containers exige nova estratégia de SI, alerta player

Segundo leitura do Gartner, quase todas as corporações utilizarão aplicações containerizadas até 2028. Com a proposta de se adaptar a esse cenário, a Tanium propôs novo planejamento ficado em mitigação de riscos e preservação de conformidade nesses ambientes

Compartilhar:

O Gartner prevê que 95% das organizações utilizarão aplicações containerizadas em produção até 2028, tornando a segurança de containers essencial para proteger ativos digitais, prevenir violações e responder a incidentes de segurança. Nesse sentido, a Tanium promoveu o lançamento de um novo reforço para a visibilidade e proteção em tempo real para ambientes containerizados.

 

Por meio de ferramentas como varredura de vulnerabilidades em imagens, inventário em tempo de execução de containers, identificação de containers não autorizados e aplicação de políticas no Kubernetes, as equipes de segurança, operações de TI e DevOps poderão reduzir a superfície de ataque e melhorar a postura de segurança dos workloads containerizados, seja em ambientes on-premises ou na nuvem.

 

Com o aumento da adoção de workloads containerizados nas organizações, também cresce a superfície de ataque disponível para agentes mal-intencionados explorarem suas vulnerabilidades. Como parte da plataforma Tanium, o Tanium Cloud Workloads reduz os riscos associados a implementações de containers, identificando vulnerabilidades e problemas de configuração em imagens de containers antes do deployment. Além disso, os recursos de inventário e análise de containers fornecem visibilidade em clusters e nós, permitindo a identificação de containers não autorizados, que podem representar riscos significativos.

 

“No cenário digital atual, gerenciar a complexidade dos ambientes containerizados é mais crítico do que nunca, já que as empresas dependem cada vez mais de tecnologias nativas da nuvem para impulsionar inovação e agilidade,” diz Matt Quinn, CTO da Tanium. “Ao expandir nosso suporte a endpoints para workloads containerizados na plataforma Tanium, as organizações podem agora identificar e mitigar riscos para containers, com outros endpoints, sem necessidade de ferramentas adicionais.”

 

Outras funções buscadas pela Tanium

Monitoramento em tempo real e segurança para ambientes containerizados: visibilidade e monitoramento em tempo de execução baseado em agente, detectando e mitigando containers suspeitos ou não autorizados.

 

Identificação abrangente de vulnerabilidades além das ferramentas de desenvolvimento: destaque na identificação detalhada de vulnerabilidades em imagens de containers, incluindo pacotes e bibliotecas de terceiros, ajudando a identificar riscos como ataques à cadeia de suprimentos de software.

 

Integração perfeita e aplicação de políticas no Kubernetes: permitindo monitoramento e aplicação automática de políticas em tempo de execução. Isso reduz a carga administrativa e garante conformidade contínua em ambientes Kubernetes.

 

Visibilidade, controle e gerenciamento de riscos superiores: baseado em agente, fornece integração, visibilidade, dados em tempo real e controle. Em conjunto com a plataforma Tanium, essa abordagem abrangente garante um gerenciamento de riscos robusto.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...