Protego zapewnia bezserwerową technologię bezpieczeństwa, która zapobiega złośliwym atakom na funkcje bezserwerowe w czasie wykonywania i zapobiega wdrażaniu złośliwego kodu w środowisku produkcyjnym.
Szybka adaptacja bezserwerowych technologii obliczeniowych, takich jak AWS Lambda stanowi wyzwanie dla istniejących paradygmatów bezpieczeństwa chmury i aplikacji. Przejście na natywne aplikacje w chmurze wiąże się z wieloma nieodłącznymi podatnościami i potencjalnymi błędnymi konfiguracjami, które wymagają rozszerzenia rozwiązania bezpieczeństwa w celu ochrony funkcji i kodu.
Bezpieczne usługi obliczeniowe Kubernetes
Usługi bezserwerowe są najszybciej rozwijającą się kategorią usług w chmurze, z 50% wzrostem w stosunku do 2018 r. W ankiecie z 2019 r. 87% respondentów korzystało z technologii kontenerowych, co stanowi wzrost w porównaniu z 55% w 2017 r. Jednak szybkie adaptacje tych technologii stwarzają wyzwania dla organizacji w zakresie egzekwowania spójnego bezpieczeństwa i zgodności. Zwiększa to ryzyko błędnej konfiguracji i luk bezpieczeństwa, które narażają organizacje na ryzyko naruszenia danych i cyberataków.
Dzięki CloudGuard klienci mogą być pewni, że ich konfiguracje Kubernetes stale będą zgodne z ustalonymi podstawowymi poziomami bezpieczeństwa „kontenerów”, takich jak CIS Kubernetes Benchmark lub NIST 800-190. Nowa funkcjonalność uzupełnia istniejącą zdolność CloudGuard do zabezpieczania ruchu między Kubernetes oraz lokalnymi lub chmurowymi zasobami za pomocą IPsec VPN. Funkcja skanowania w CloudGuard wykrywa, ostrzega i eliminuje zagrożenia bezpieczeństwa i zgodności w środowiskach bezserwerowych.
- Bez względu na to, które zasoby chmurowe wybierane są przez organizacje, niezwykle ważne jest, aby firmy miały nad nimi pełną kontrolę, spełniając wymagania zarządzania bezpieczeństwem chmury (CSPM) - powiedział Zohar Alon, szef działu produktów chmurowych w Check Point. - Ulepszenia CloudGuard, osiągane m.in. dzięki zakupowi firmy Protego, zapewniają potężne możliwości CSPM we wszystkich wdrożeniach chmurowych w całym przedsiębiorstwie, stale analizując, wykrywając wszelkie błędne konfiguracje lub problemy z bezpieczeństwem, a następnie usuwając je. Dzięki temu organizacje mogą w pełni wykorzystać sprawność chmury bez obawy o bezpieczeństwo.