Logo Zéphyrnet

Deepfence ThreatMapper 1.4 dévoile un graphique des menaces open source pour visualiser le paysage des menaces natives du cloud

Date :

SAN FRANCISCO—Clôture profonde,
un pionnier dans l'espace émergent d'observabilité et de protection de la sécurité,
a annoncé aujourd'hui la version 1.4 de son projet open source ThreatMapper,
une offre cloud native de pointe qui étend le chemin d'attaque
visualisation, ajoute une gestion de la posture de sécurité cloud de niveau entreprise,
et inclut désormais le premier logiciel malveillant basé sur YARA et basé sur le cloud
scanner.

« La sécurité est un bien collectif et un
droit fondamental, et nous sommes fiers d'offrir une plate-forme ouverte qui répond
le jour le plus urgent dont les équipes de sécurité cloud ont besoin »

ThreatMapper est une plate-forme ouverte pour l'analyse, la cartographie et le classement
vulnérabilités dans l'exécution des pods, des images, des hôtes et des référentiels.
ThreatMapper analyse les vulnérabilités connues et inconnues, les secrets, le cloud
erreurs de configuration, puis met ces résultats en contexte. Avec
ThreatMapper, les analyses se produisent dans le cadre de CI/CD ou lors de l'exécution. Cette
permet aux organisations non seulement d'identifier les menaces, mais aussi de
déterminer comment et à quelle vitesse les traiter. Dans un monde connecté
environnement dans lequel une seule vulnérabilité peut mettre un nombre incalculable de
organisations et leurs clients à risque (par exemple Log4j), une plateforme comme
ThreatMapper est essentiel.

Deepfence croit fermement en une approche communautaire de la sécurité,
et open source ThreatMapper 1.4 fournit des menaces plus complètes
cartographie - des vulnérabilités, des secrets sensibles et, maintenant, du cloud
les erreurs de configuration et les logiciels malveillants, ainsi que la capacité de contextualiser
et corréler les résultats de l'analyse dans un graphique intuitif qui facilite la
voir, répondre et prévenir de manière proactive les attaques potentielles. C'est
vraiment une première dans l'industrie. Il n'y a pas d'autre projet, open source ou
commercial, qui applique ces fonctionnalités et capacités complètes
sur le continuum cloud natif.

Plus précisément, ThreatMapper 1.4 inclut :

  • ThreatGraph, une nouvelle fonctionnalité puissante qui utilise le contexte d'exécution comme
    flux réseau pour hiérarchiser les résultats d'analyse des menaces et permet
    organisations pour réduire les alertes de chemin d'attaque de milliers à un
    poignée des plus significatifs (et menaçants)
  • Gestion sans agent de la posture de sécurité du cloud (CSPM) des actifs cloud
    mappé à divers contrôles de conformité tels que CIS, HIPAA, GDPR, SOC 2 et
    PLUS
  • YaraHunter, le premier analyseur de logiciels malveillants open source du secteur pour les environnements cloud natifs

"L'écosystème cloud natif est construit sur des bibliothèques et des composants OSS,
pourtant, la majorité des outils disponibles pour sécuriser les charges de travail natives du cloud sont
logiciel propriétaire à source fermée que vous ne pouvez jamais comprendre complètement
comment ils fonctionnent, et que seules les entreprises aux poches profondes peuvent se permettre. Si
nous voulons vraiment améliorer matériellement la sécurité de notre cloud natif
charges de travail, nous devons rendre les outils accessibles à tous dans le
communauté, pour construire et innover ensemble. Avec ThreatMapper 1.4,
Deepfence déploie ce que je considère comme une autre victoire open source crédible
pour l'industrie - ThreatGraph, qui fournit une gamme substantielle de
détection des menaces, et plus encore - combinés en un seul, ouvert et facile à utiliser
outil source », a déclaré Nick Reva, responsable de l'ingénierie, ingénierie de la sécurité,
Snapchat.

ThreatMapper 1.4 permet aux organisations de trouver et de classer les menaces potentielles, telles que le Vulnérabilité Log4j2,
afin que les équipes de sécurité puissent prendre des décisions éclairées et renforcer les
lacunes qui, autrement, auraient pu passer inaperçues. Cela s'appuie sur les avancées
outils de sécurité dans Deepfence Threat Mapper 1.3,
telles que l'analyse secrète lors de l'exécution et de l'exécution
Matériaux (SBOM), protégeant non seulement les organisations individuelles mais aussi
notre société de plus en plus interconnectée dans son ensemble.

« La sécurité est un bien collectif et un droit fondamental, et nous sommes fiers de
offrir une plate-forme ouverte qui répond aux besoins quotidiens les plus urgents de
équipes de sécurité cloud », a déclaré Sandeep Lahane, co-fondateur et PDG de
Clôture profonde. « ThreatMapper 1.4 est un pas de géant pour la sécurité
communauté, offrant les fonctionnalités de sécurité les plus complètes et
fonctionnalités dont les équipes de sécurité ont besoin, sans aucun coût ni limitation.
Avec la version 1.4, nous avons renforcé les capacités de ThreatMapper pour
point que nous ne connaissons aucun autre produit - open source ou
commercial – qui peut correspondre.

ThreatMapper 1.4 est 100 % open source et disponible sur GitHub. En savoir plus sur les dernières fonctionnalités dans le blog de la version ici.

À propos de Deepfence

Deepfence est une plate-forme essentielle d'observabilité et de protection de la sécurité
pour les environnements cloud natifs et de conteneurs. Mesures de profondeur, cartes,
et visualise vos surfaces d'attaque d'exécution, et fournit une pile complète
protection contre les menaces connues et inconnues. Deepfence ThreatMapper aide
protéger la chaîne d'approvisionnement logicielle de plus en plus vulnérable en
analyse, mappe et classe automatiquement les vulnérabilités des applications
et secrets sensibles dans l'exécution de conteneurs, d'images, d'hôtes et
référentiels — du développement à la production. Clôture profonde
ThreatStryker utilise l'heuristique d'attaque de l'industrie pour interpréter ThreatMapper
renseignement et télémétrie, identification des attaques en cours et
déployer des mesures d'atténuation du pare-feu et de la quarantaine. Pour apprendre plus,
visite deepfence.io.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?