
以安全自動化為基礎的 KTrust 啟動 Kubernetes 安全紅隊
自動化安全紅隊
位於以色列特拉維夫的安全新創公司 KTrust 採取了與其競爭對手不同的 Kubernetes 安全方法。相較於僅掃描 Kubernetes 叢集及其配置以尋找已知漏洞,KTrust 採用更為主動的方式。該公司部署了一套自動系統,試圖侵入該系統。這讓安全團隊能夠專注於現實世界的攻擊路徑,而不僅僅是潛在安全漏洞的冗長清單。
持續威脅暴露管理(CTEM)
儘管研究機構 Gartner 更傾向於將其稱為「持續威脅暴露管理(CTEM)」,但在某種程度上,KTrust 實際上就是一個紅隊。KTrust 於當地時間今日推出隱形並宣布完成由 AWZ Ventures 領投的 540 萬美元種子輪融資。就像許多以色列安全公司一樣,其領導團隊擁有豐富的經驗。
領導團隊
該公司執行長 Nadav Toledo 曾在以色列國防軍 8200 軍情單位擔任上校長達 25 年,先前便開始參與 KTrust。而技術長 Nadav Aharon-Nov 則曾是網路情報和防禦公司 R-MOR 的技術長,營運長 Sigalit Shavit 則曾是上市公司 CyberArk 的全球首席訊息官。業務總監 Snit Mazilik 以其豐富的商業經驗作為這一團隊的補充。
為 Kubernetes 過程帶來挑戰
CEO Toledo 在訪談中提到,Kubernetes 非常複雜且動態。他們觀察到許多傳統企業剛開始使用該生態系統,但 DevOps 團隊和 CISO 面臨著挑戰,因為他們需要成為 Kubernetes 專家,同時兼具配置 Kubernetes 和安全專家的角色。
該團隊注意到大多數 Kubernetes 安全解決方案採用所謂的「被動掃描器方法」,著重於進行靜態程式碼分析。但這導致大量警報,需要有人將這些警報轉化為一項工作計劃。KTrust 的理念是採用完全不同的方式,使用自動化紅隊算法主動探索攻擊路徑,以識別 Kubernetes 系統中的暴露。
攻擊路徑探索
KTrust 採取客戶的 Kubernetes 基礎架構設定,然後在安全的沙盒環境中將其複製,以供其算法進行攻擊。該算法模擬真正的攻擊者。CEO 託萊多解釋說:「透過這種方式,我們發現實際可以利用的攻擊路徑,而不是得到一堆沒有聯動的數百條目。我們向 DevSecOps 團隊展示了經過取證的利用,這是真正的取證,因為那是一次真正的攻擊」。
結語
KTrust 在這方面的創新嘗試引起了關注,而其對安全自動化的追求將為企業提供更為主動的安全防護方式。其模模擬實攻擊者的方法,有助於發現實際的攻擊路徑,從而幫助企業更有效地發現並處理安全風險。
延伸閱讀
- Edera 全新打造:從零開始的更強大 Kubernetes 與 AI 安全解決方案!
- Loft Labs 將虛擬化的力量帶進 Kubernetes 叢集
- ScaleOps 透過自動化 Kubernetes 配置,助力節省雲端成本
- KSOC 強調以 Kubernetes 為先驅,優先處理雲原生安全問題
- KSOC 據稱以「以 Kubernetes 為首」的方式解決了原生雲安全問題
- 為什麼採用 DevOps 方法對保護容器和 Kubernetes 至關重要
- Google 推出 GKE Enterprise,助企業管理複雜的 Kubernetes 環境
- Causely 發布關於 Kubernetes 的因果 AI,籌集 880 萬美元種子資金
- Traefik Labs 推出 Traefik Hub:一款適用於 Kubernetes 本地端 API 管理的服務
- Kubernetes 和 Sigstore 的創始人籌得 1750 萬美元創立軟體供應鏈新創公司 Stacklok