Elastic, bekannt als Anbieter von Elasticsearch, stellt mit Elastic Security for Cloud neue Funktionen für das Risiko-Management und den Schutz von Cloud-Workloads vor. Der Anbieter verspricht mehr Sichtbarkeit und besseren Schutz Cloud-nativer Umgebungen vor Deployment-Risiken und Bedrohungen zur Laufzeit der Applikationen und Services.
Elastic Security for Cloud erweitert laut Herstellerangaben die Funktionen von Elastic Security, indem es Sicherheitsmaßnahmen für Cloud-native und hybride Umgebungen mit Infrastructure Detection and Response (IDR) kombiniert. So erhalte eine IT-Organisation umfassende Einblicke in Cloud-Workloads nebst Präventions-, Erkennungs- und Abwehrfunktionen. Die Elastic Search Plattform ermögliche es dabei, nach Risiken beim Deployment sowie nach Bedrohungen während der Laufzeit zu suchen. Elastic Security biete zudem vorkonfigurierte Regeln und Machine-Learning-Modelle, um bekannte wie auch unbekannte Bedrohungen mithilfe von Erkenntnissen aus den Elastic Security Labs, dem hauseigenen Team für Bedrohungsforschung und Malware-Analysen, zu identifizieren.
Security for Cloud ermögliche darüber hinaus die Integration von Cloud-Sicherheit in eine einheitliche Plattform für Endpoint Security, Cloud-Sicherheit, SIEM und XDR. Ziel ist dabei umfassende Sichtbarkeit und Sicherheit, während sich das IT-Team den Mehraufwand für Bereitstellung, Verwaltung und Integration separater Sicherheits- und Überwachungslösungen und Compliance-Tools spare.
Zum Schutz von Cloud-Workloads und Cloud-nativen Anwendungen gibt es nach Elastic-Angaben einen schlanken Agenten, der eBPF-Technologie nutzt. Mit eBPF läuft Software aus Sicherheitsgründen per Sandbox abgeschottet innerhalb des Linux-Betriebssystems. Zugleich, so Elastic, analysiere die neue Lösung Cloud-Bedrohungen mit vorkonfigurierten Mitre-Att&ck-Erkennungsregeln und automatisiere die Abwehr durch Machine-Learning-Modelle.
Eine integrierte Fallverwaltung, vorkonfigurierte Abwehraktionen und native Integrationen mit Security-Orchestrierungsplattformen sollen dabei die Arbeitsabläufe der Security-Analysten beschleunigen. Eine zentrale Warn- und Verwaltungskonsole erleichtere es dabei, Bedrohungen über mehrere Clouds hinweg zu untersuchen.
Eine IT-Organisation könne Sicherheit für ihre Kubernetes-Deployments durchsetzen und dabei ihre Deployments an Sicherheits-Benchmarks wie den CIS Critical Security Controls (CIS: Center for Internet Security) ausrichten. Damit soll sie Fehlkonfigurationen und unsichere Konfigurationen in Kubernetes-Umgebungen identifizieren können und praktisch in Echtzeit Einblicke in Cloud-Risiken erhalten.