市場觀察

KTrust 推出 Kubernetes 安全自動化紅隊

以安全自動化為基礎的 KTrust 啟動 Kubernetes 安全紅隊自動化安全紅隊位於以色列特拉維夫的安全新創公司 KTrust 採取了與其競爭對手不同的 Kubernetes 安全方法。相較於僅掃描 Kubernetes 叢集及其配置以尋找已知漏洞,KTrust 採用更為主動的方式。該公司部署 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

KTrust 推出 Kubernetes 安全自動化紅隊

安全自動化為基礎的 KTrust 啟動 Kubernetes 安全紅隊

自動化安全紅隊

位於以色列特拉維夫的安全新創公司 KTrust 採取了與其競爭對手不同的 Kubernetes 安全方法。相較於僅掃描 Kubernetes 叢集及其配置以尋找已知漏洞,KTrust 採用更為主動的方式。該公司部署了一套自動系統,試圖侵入該系統。這讓安全團隊能夠專注於現實世界的攻擊路徑,而不僅僅是潛在安全漏洞的冗長清單。

持續威脅暴露管理(CTEM)

儘管研究機構 Gartner 更傾向於將其稱為「持續威脅暴露管理(CTEM)」,但在某種程度上,KTrust 實際上就是一個紅隊KTrust 於當地時間今日推出隱形並宣布完成由 AWZ Ventures 領投的 540 萬美元種子輪融資。就像許多以色列安全公司一樣,其領導團隊擁有豐富的經驗。

領導團隊

該公司執行長 Nadav Toledo 曾在以色列國防軍 8200 軍情單位擔任上校長達 25 年,先前便開始參與 KTrust。而技術長 Nadav Aharon-Nov 則曾是網路情報和防禦公司 R-MOR 的技術長,營運長 Sigalit Shavit 則曾是上市公司 CyberArk 的全球首席訊息官。業務總監 Snit Mazilik 以其豐富的商業經驗作為這一團隊的補充。

Kubernetes 過程帶來挑戰

CEO Toledo 在訪談中提到,Kubernetes 非常複雜且動態。他們觀察到許多傳統企業剛開始使用該生態系統,但 DevOps 團隊和 CISO 面臨著挑戰,因為他們需要成為 Kubernetes 專家,同時兼具配置 Kubernetes 和安全專家的角色。

該團隊注意到大多數 Kubernetes 安全解決方案採用所謂的「被動掃描器方法」,著重於進行靜態程式碼分析。但這導致大量警報,需要有人將這些警報轉化為一項工作計劃。KTrust 的理念是採用完全不同的方式,使用自動化紅隊算法主動探索攻擊路徑,以識別 Kubernetes 系統中的暴露。

攻擊路徑探索

KTrust 採取客戶的 Kubernetes 基礎架構設定,然後在安全的沙盒環境中將其複製,以供其算法進行攻擊。該算法模擬真正的攻擊者。CEO 託萊多解釋說:「透過這種方式,我們發現實際可以利用的攻擊路徑,而不是得到一堆沒有聯動的數百條目。我們向 DevSecOps 團隊展示了經過取證的利用,這是真正的取證,因為那是一次真正的攻擊」。

結語

KTrust 在這方面的創新嘗試引起了關注,而其對安全自動化的追求將為企業提供更為主動的安全防護方式。其模模擬實攻擊者的方法,有助於發現實際的攻擊路徑,從而幫助企業更有效地發現並處理安全風險。

Cybersecurity-KTrust,Kubernetes,安全自動化,紅隊

延伸閱讀

江塵

江塵

Reporter

大家好!我是江塵,一名熱愛科技的發展和創新,我一直都保持著濃厚的興趣和追求。在這個瞬息萬變的數位時代,科技已經深入到我們生活的方方面面,影響著我們的工作、學習和娛樂方式。因此,我希望透過我的部落格,與大家分享最新的科技資訊、趨勢和創新應用。