Aumento das aplicações em containers exige nova estratégia de SI, alerta player

Segundo leitura do Gartner, quase todas as corporações utilizarão aplicações containerizadas até 2028. Com a proposta de se adaptar a esse cenário, a Tanium propôs novo planejamento ficado em mitigação de riscos e preservação de conformidade nesses ambientes

Compartilhar:

O Gartner prevê que 95% das organizações utilizarão aplicações containerizadas em produção até 2028, tornando a segurança de containers essencial para proteger ativos digitais, prevenir violações e responder a incidentes de segurança. Nesse sentido, a Tanium promoveu o lançamento de um novo reforço para a visibilidade e proteção em tempo real para ambientes containerizados.

 

Por meio de ferramentas como varredura de vulnerabilidades em imagens, inventário em tempo de execução de containers, identificação de containers não autorizados e aplicação de políticas no Kubernetes, as equipes de segurança, operações de TI e DevOps poderão reduzir a superfície de ataque e melhorar a postura de segurança dos workloads containerizados, seja em ambientes on-premises ou na nuvem.

 

Com o aumento da adoção de workloads containerizados nas organizações, também cresce a superfície de ataque disponível para agentes mal-intencionados explorarem suas vulnerabilidades. Como parte da plataforma Tanium, o Tanium Cloud Workloads reduz os riscos associados a implementações de containers, identificando vulnerabilidades e problemas de configuração em imagens de containers antes do deployment. Além disso, os recursos de inventário e análise de containers fornecem visibilidade em clusters e nós, permitindo a identificação de containers não autorizados, que podem representar riscos significativos.

 

“No cenário digital atual, gerenciar a complexidade dos ambientes containerizados é mais crítico do que nunca, já que as empresas dependem cada vez mais de tecnologias nativas da nuvem para impulsionar inovação e agilidade,” diz Matt Quinn, CTO da Tanium. “Ao expandir nosso suporte a endpoints para workloads containerizados na plataforma Tanium, as organizações podem agora identificar e mitigar riscos para containers, com outros endpoints, sem necessidade de ferramentas adicionais.”

 

Outras funções buscadas pela Tanium

Monitoramento em tempo real e segurança para ambientes containerizados: visibilidade e monitoramento em tempo de execução baseado em agente, detectando e mitigando containers suspeitos ou não autorizados.

 

Identificação abrangente de vulnerabilidades além das ferramentas de desenvolvimento: destaque na identificação detalhada de vulnerabilidades em imagens de containers, incluindo pacotes e bibliotecas de terceiros, ajudando a identificar riscos como ataques à cadeia de suprimentos de software.

 

Integração perfeita e aplicação de políticas no Kubernetes: permitindo monitoramento e aplicação automática de políticas em tempo de execução. Isso reduz a carga administrativa e garante conformidade contínua em ambientes Kubernetes.

 

Visibilidade, controle e gerenciamento de riscos superiores: baseado em agente, fornece integração, visibilidade, dados em tempo real e controle. Em conjunto com a plataforma Tanium, essa abordagem abrangente garante um gerenciamento de riscos robusto.

 

Conteúdos Relacionados

Security Report | Overview

Qual o impacto transformador da IA Agêntica nos SOCs?

A IA é cada vez mais usada por adversários em campanhas de engenharia social. Ao mesmo tempo, ataques a ambientes...
Security Report | Overview

Serpro entrega Segurança de dados e infraestrutura digital para a Cúpula do BRICS

Estatal de inteligência em governo digital garante credenciamento, proteção de dados e suporte tecnológico no encontro que reúne autoridades de...
Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês