• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Qualys aggiunge protezione runtime a Container Security
    Speciale Sicurezza

    Qualys aggiunge protezione runtime a Container Security

    By Redazione BitMAT13 Novembre 20204 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Container Runtime Security assicura completa visibilità e protezione delle applicazioni in esecuzione in tutti gli ambienti basati sui container

    Qualys ha presentato Container Runtime Security, una funzionalità che assicura capacità di difesa a livello di esecuzione per le applicazioni containerizzate.

    Questo approccio rivoluzionario utilizza una piccola porzione di codice Qualys nell’immagine del Container, consentendo di controllarne lo stato e bloccarne comportamenti non desiderati. Questa funzionalità elimina la necessità di ricorrere a container previlegiati o sidecar, che sono complessi da gestire e non possono funzionare in ambienti as-a-service.

    La soluzione, una volta attivata, funzionerà in qualunque ambiente senza richiedere ulteriori elementi. Questo consente di indirizzare in tempo reale casi tipici della Container secutity quali, ad esempio, il controllo degli accessi ai file, micro segmentazioni di rete, mitigazioni delle vulnerabilità e degli exploit e virtual patching.

    Come sottolineato in una nota ufficiale da Randolph Barr, Head of Security Operations di Zoom: «In Zoom, continuiamo a migliorare il nostro programma per la sicurezza globale che parte dalle fasi di prevenzione, rilevamento e capacità di risposta per tutti i workload. Applicare le best practice di sicurezza, mitigare gli attacchi e gestire il monitoring, sono importanti per la sicurezza di container runtime. Qualys Container Runtime Security diventerà uno strumento indispensabile per estendere le capacità di rilevamento e risposta ai workload in esecuzione su qualsiasi infrastruttura di container».

    Oggi è possibile sviluppare un programma completo per la sicurezza dei container, adottando un’unica soluzione che include la gestione delle vulnerabilità, il rilevamento e la risposta attraverso un processo continuativo che copre tutte le fasi del ciclo di sviluppo.

    I plus di Qualys Container Runtime Security

    La soluzione presentata da Qualys permette ai clienti di:

    • Verificare attentamente il comportamento dei container in esecuzione, potendo decidere cosa controllare e bloccare, per esempio, in relazione all’accesso ai file, le comunicazioni di rete e i comportamenti dei singoli processi.
    • Creare policy granulari e personalizzate, oppure utilizzare la library integrata piuttosto che impostare una policy sulla base dei comportamenti osservati dal sistema.
    • Equipaggiare le immagini dei container nella pipeline di sviluppo CI/CD con un innovativo approccio “follow the image” che consente una sicurezza standardizzata e garantita dei container in esecuzione in ogni ambiente (Docker, Kubernetes, AWS EKS/ECS, Azure AKS, Google GKE), inclusi quelli privi di server come Azure Container Instances, AWS Fargate e Google CloudRun.

    Secondo Frank Dickson, Program Vice President Security Products di IDC: «La crescita di Kubernetes arriva in un momento in cui siamo in grado di risolvere molti dei problemi dell’infrastuttura IT e dello sviluppo del software. Tuttavia, sono necessari nuovi strumenti per rendere sicuri i container, poiché lo sviluppo di applicazioni basate su container impone un approccio completamente diverso al software. Kubernetes può essere gestito come un’infrastruttura immutabile, tuttavia, la realtà è che le configurazioni dei container possono deviare durante l’esecuzione. L’approccio di Qualys consente alla sicurezza di monitorare l’immagine del container con una strumentazione integrata, consentendo la visibilità e l’applicazione di regole ai container in esecuzione. Questa strategia facilita l’approccio “follow the container”, fornendo a DevOps e ai responsabili dello sviluppo una protezione a prova di futuro, mentre le applicazioni migreranno verso ambienti più maturi e gestiti quali Docker, Kubernetes, AWS Fargate e altri».

    Philippe Courtot, CEO Qualys
    Philippe Courtot, CEO Qualys

    Infine, per Philippe Courtot, Chairman and CEO di Qualys: «Le funzioni di rilevamento e risposta in una singola applicazione attraverso la pipeline di sviluppo dei container è la chiave per rendere sicure le applicazioni containerizzate, in quanto questa stessa pipeline ad alta velocità può essere sfruttata da malintenzionati durante l’esecuzione. Pertanto, dobbiamo aumentare la sicurezza nei carichi di lavoro in cloud ed estendere la protezione ai container in funzione. Qualys estende le capacità di difesa nella nostra soluzione Container Security con l’aggiunta di funzioni di rilevamento del comportamento e di risposta guidate da policy-driven per proteggere i container in funzione negli ambienti on-premise, nei public cloud o nei container cloud public as-a-service».

     

     

    Container Runtime Security Container Security Qualys
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.