Tenable Holdings, Inc. kündigt erweiterte Funktionen der Tenable Cloud Security Cloud-native Application Protection Platform (CNAPP) für Kubernetes On-Premises- und Public Cloud-Umgebungen an. Mit diesen neuesten Entwicklungen werden die CNAPP-Vorteile von Tenable, wie kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege Enforcement, auf Kubernetes ausgeweitet. Kubernetes, der De-facto-Standard, der von globalen Unternehmen für die Entwicklung von Cloud-Anwendungen und die Orchestrierung von Containern verwendet wird, ist komplex und schwierig zu konfigurieren und zu verwalten.

Dies kann zu einem erhöhten Sicherheitsrisiko und einer Gefährdung der Cloud führen. In der Tat haben fast vier von 10 (37%) Unternehmen aufgrund eines Kubernetes-Sicherheitsvorfalls Umsatz- oder Kundenverluste erlitten. Tenable Cloud Security beseitigt die Einstiegshürde für Entwickler, Sicherheitsexperten und Sicherheitsverantwortliche gleichermaßen, indem es technische Risikodaten drastisch vereinfacht und in eine einfache, leicht verständliche Sprache übersetzt.

Tenable Cloud Security ist intuitiv und hochgradig skalierbar und hilft Unternehmen, jeden Schritt auf ihrem Weg zur Cloud-Sicherheit zu bewältigen. Kunden erhalten die Möglichkeit, ihre Bemühungen mit einer automatisierten kontextbezogenen Risikoanalyse über den gesamten Cloud-Technologie-Stack zu priorisieren und die geringsten Privilegien in großem Umfang zu erreichen. Die neuen Kubernetes-Features und -Funktionen von Tenable Cloud Security ermöglichen es Unternehmen: Skalieren Sie die Sichtbarkeit über öffentliche und lokale Kubernetes-Implementierungen hinweg: Schützen Sie Kubernetes-Cluster, die vor Ort, in privaten Netzwerken sowie in verwalteten und selbst verwalteten Clustern laufen, mit umfassender Transparenz und Berichterstattung in großem Umfang.

Verschaffen Sie sich vollen Einblick in die Ressourcen eines Clusters, einschließlich Workloads, Benutzer, Rollenbindungen, Namespaces und mehr. Fangen Sie riskante Einsätze mit präventiven Sicherheitskontrollen ab: Blockieren Sie nicht konforme Kubernetes-Ressourcenbereitstellungen mit benutzerdefinierten Admission Controllern und benutzerdefinierten Zero-Trust-Sicherheitsrichtlinien. Umgehen Sie lange bestehende Privilegien: Nutzen Sie Richtlinien zur Minimierung von Privilegien und Just-in-Time (JIT)-Zugriff, um einen zeitlich begrenzten Zugriff zu ermöglichen und lang anhaltende Privilegien in Kubernetes-Clustern zu vermeiden.