Nuevas capacidades XDR para VMware Carbon Black

  • Actualidad
ciberamenaza deteccion siem
©Freepik

VMware ha ampliado las capacidades de detección y respuesta extendida para los clientes de Cloud Native Detection and Response, que están diseñadas para ofrecer una detección de amenazas mejorada para contenedores y Kubernetes dentro de una única plataforma unificada.

Los contenedores y Kubernetes se han convertido en sinónimos de la transformación moderna de las aplicaciones a medida que las organizaciones adoptan cada vez más infraestructuras tecnológicas híbridas y multicloud. Sin embargo, el crecimiento de las arquitecturas nativas cloud y los contenedores también amplían la superficie de ataque de una organización. A medida que los equipos de los centros de operaciones de seguridad (SOC) se encargan de aprender las complejidades de los entornos nativos de la nube, también se enfrentan al reto de los contenedores que se ejecutan en producción con una cobertura de seguridad limitada o nula, herramientas dispares que crean lagunas en la cobertura y una visibilidad limitada de las diferentes capas de estas aplicaciones.

En este contexto, VMware acaba de anunciar nuevas capacidades XDR incorporadas a CNDR (Cloud Native Detection and Response) para VMware Carbon Black, diseñadas para ofrecer una detección de amenazas mejorada para contenedores y Kubernetes dentro de una única plataforma unificada. Estas mejoras tienen como objetivo ofrecer protección en tiempo de ejecución para contenedores Linux con el fin de proporcionar un enfoque escalable para proteger las aplicaciones frente a las amenazas emergentes y ayudar a eliminar los puntos ciegos que pueden explotar los atacantes.

Con ellas los equipos SOC se beneficiarán de más visibilidad, ya que VMware Carbon Black supervisa los procesos que se ejecutan en entornos de contenedores y Kubernetes. Estos procesos y cualquier alerta se muestran en la consola Carbon Black y pretenden integrarse a la perfección en los flujos de trabajo existentes de los clientes.

Además, debido a la naturaleza de los contenedores, puede resultar complicado obtener datos históricos sobre cualquier anomalía anterior detectada que ya no exista. Carbon Black mantiene estos datos históricos en la nube y permite a los equipos de seguridad analizar alertas de contenedores previamente existentes.

También proporciona una clasificación sencilla de las alertas. Los analistas de seguridad pueden comprender los pasos que un atacante podría haber dado en cualquier entorno, con una visibilidad mejorada sobre qué eventos provienen de qué contenedor o nodo Kubernetes.

TAGS