Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Mehr Sicherheit von Cloud-Anwendungen

Integrierte Angriffserkennung und -blockierung in Echtzeit

Dynatrace hat das Application Security Module erweitert. Es bietet nun eine automatische Erkennung und Abwehr von Angriffen in Echtzeit. Dies schützt vor Injection-Attacken, die kritische Schwachstellen wie Log4Shell ausnutzen.

Bild: Dynatrace GmbH

Bild: Dynatrace GmbH

Damit ergänzt Dynatrace bestehende Funktionen wie die automatische Erkennung von Runtime-Schwachstellen in Cloud-nativen Anwendungen und Container-Workloads. Nun können Unternehmen ihre Anwendungen in Echtzeit schützen und die DevSecOps-Automatisierung erhöhen, um die Sicherheit ihrer digitalen Services zu verbessern und den Durchsatz zu beschleunigen.

Dynatrace Smartscape bietet eine kontinuierlich und automatisch aktualisierte Topologie. Davis, die KI-Engine der Dynatrace-Plattform, sorgt für Echtzeit-Visibility und Priorisierung von Schwachstellen. Diese Kombination ermöglicht es Dynatrace, die Sicherheit von Anwendungen zu verbessern, und zwar durch:

  •  Präzise Identifizierung und Priorisierung von Schwachstellen – Teams erhalten ein klares Verständnis der wichtigsten Sicherheitslücken, die es zu beheben gilt. Sie müssen keine Zeit mehr mit der Suche nach falsch positiven Ergebnissen verbringen.
  •  Proaktive Behebung von Schwachstellen – Das ermöglicht die Integration in DevOps-Toolchains, einschließlich Angeboten wie Atlassian, Slack und ServiceNow.
  •  Automatische Erkennung und Abwehr von Angriffen – Die Lösung bietet Selbstschutz der Runtime-Anwendung für die wichtigsten Bedrohungen laut Open Web Application Security Project (OWASP). Dazu gehören SQL Injections und Command Injections.


Das könnte Sie auch interessieren:

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen

Panduit geht mit einem neuen System an den Markt, mit dem sich Netzwerkkabel digital archivieren und dokumentieren lassen. Dazu nutzen Netzwerktechniker und -Installateure die voretikettierten Patch-Kabel und den dazu passenden Bluetooth-fähigen Handscanner des RapidID Network Mapping Systems.‣ weiterlesen

SF Drawing Compare ist ein neues Produkt der Münchener Firma Software Factory, das die Validierung von Zeichnungsänderungen in Windchill beschleunigen und vereinfachen soll.‣ weiterlesen

Auf der letzten SPS-Messe präsentierte Kontron das neue Gerätemanagementsystem K-Port. Diese Ergänzung des noch jungen Susietec-Portfolios soll Anwendern helfen, IoT-Funktionen möglichst einfach auf ihre Automatisierungssysteme zu applizieren. Was das Tool leistet und wie es sich ins Software-Angebot des Hardware-Spezialisten einfügt.‣ weiterlesen