{"id":4694,"date":"2022-04-25T15:00:17","date_gmt":"2022-04-25T15:00:17","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=4694"},"modified":"2022-04-26T12:43:25","modified_gmt":"2022-04-26T12:43:25","slug":"now-available-new-linux-and-container-security","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2022\/04\/products\/now-available-new-linux-and-container-security\/","title":{"rendered":"Jetzt verf\u00fcgbar: Neue Linux- und Container-Sicherheit"},"content":{"rendered":"<p>Wir haben neue, leistungsstarke Funktionen in <a href=\"https:\/\/www.sophos.com\/de-de\/products\/server-security\/\" target=\"_blank\" rel=\"noopener\">Sophos Intercept\u00a0X Advanced for Server with XDR<\/a> ver\u00f6ffentlicht. Jetzt k\u00f6nnen Sie als Sophos-Partner langfristige Sicherheitsstrategien mit Kunden ausarbeiten, die Linux-Server- und Container-Workloads lokal, im Rechenzentrum oder in der Public Cloud ausf\u00fchren. Die neuen Schutzfunktionen f\u00fcr Server-Workloads bieten eine leichtgewichtige L\u00f6sung zur Erkennung von Exploits und anomalem Verhalten in Kundenumgebungen, bevor Angreifer im Netzwerk Fu\u00df fassen k\u00f6nnen.<\/p>\n<p>Dank der Integration der im Juli\u00a02021 von Sophos \u00fcbernommenen Capsule8-Technologie erkennt Sophos Cloud Workload Protection jetzt Angriffe in Linux-Betriebssystemen in Echtzeit. Die L\u00f6sung basiert auf Analysen von Angreiferverhaltensmustern\u00a0\u2013 vom Erstzugriff (einschlie\u00dflich Anwendungs- und Systemausnutzung) bis hin zur Rechteausweitung, Umgehung von Verteidigungsma\u00dfnahmen, Datenerfassung, Exfiltration und vielem mehr. Die L\u00f6sung sch\u00fctzt vor komplexen Cyberbedrohungen und bietet maximale Transparenz \u00fcber Linux-Hosts und -Container\u00a0\u2013 egal ob sie sich vor Ort, in Rechenzentren, in hybriden oder Multi-Cloud-Umgebungen befinden.<\/p>\n<h2>Linux-Infrastrukturen sichern<\/h2>\n<p>Ganz gleich, ob Ihre Kunden physische Server nutzen oder virtuelle Maschinen oder Container hosten: Unsere L\u00f6sung bietet leistungsstarken Workload-Schutz f\u00fcr Linux, der sich an die Entwicklung der Infrastruktur anpasst und praktisch keinen Einfluss auf die Performance hat.<\/p>\n<p>Die L\u00f6sung bietet SOC-Teams leistungsstarke Funktionen zum Threat Hunting und der Beseitigung von Bedrohungen. Zudem eignet sie sich ideal f\u00fcr DevSecOps-Teams, die umfassende Einblicke in unternehmenskritische Workloads bei minimalen Leistungseinbu\u00dfen ben\u00f6tigen. K\u00fcnftig k\u00f6nnen Sie zwischen zwei Bereitstellungsmodellen w\u00e4hlen: Unser Lightweight-Agent ist bereits verf\u00fcgbar. Er wird \u00fcber unsere zentrale Management-Konsole Sophos Central verwaltet, mit der Ihre Kunden einfach von Threat Hunts zur Bereinigung von Bedrohungen sowie zur Verwaltung wechseln k\u00f6nnen. Demn\u00e4chst kommt ein Linux-Bedrohungssensor hinzu, der auf bestm\u00f6gliche Performance ausgelegt ist. Damit lassen sich Bedrohungserkennungen in der Laufzeit per APIs in die Tools Ihrer Kunden zur Reaktion auf Bedrohungen integrieren. Beide Optionen bieten maximale Transparenz \u00fcber Workloads bei minimaler Auswirkung auf die Performance.<\/p>\n<p>Zu Cloud-nativen Erkennungen von Sophos z\u00e4hlen unter anderem:<\/p>\n<ul>\n<li><strong>Container Escapes:<\/strong> Identifiziert Angreifer, die Berechtigungen vom Containerzugriff eskalieren, um zum Container-Host zu wechseln<\/li>\n<li><strong>Cryptominer:<\/strong> Erkennt Programm-Namen oder Argumente, die h\u00e4ufig mit Mining von Kryptow\u00e4hrungen in Verbindung gebracht werden<\/li>\n<li><strong>Zerst\u00f6rung von Daten:<\/strong> Warnt, wenn Angreifer m\u00f6glicherweise versuchen, Kompromittierungs-Indikatoren zu l\u00f6schen, die Teil einer laufenden Analyse sind<\/li>\n<li><strong>Kernel-Exploits:<\/strong> Zeigt an, wenn interne Kernel-Funktionen auf einem Host manipuliert werden<\/li>\n<\/ul>\n<figure style=\"width: 3560px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4699 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/04\/Image-of-Sophos-XDR-Detections-Dashboard.png\" alt=\"\" width=\"3560\" height=\"1852\" \/><figcaption class=\"wp-caption-text\">Screenshot des Erkennungs-Dashboards in Sophos\u00a0XDR<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2>Schnellere Reaktion auf Linux-Bedrohungen<\/h2>\n<p>Damit Ihre Kunden Bedrohungsverhalten immer einen Schritt vorausbleiben, bieten wir unseren Partnern mehrere Optionen, die innovativen neuen Linux-Schutzfunktionen zu positionieren. Die erste Option ist Intercept\u00a0X for Server with XDR. Dabei werden alle Verhaltens- und Exploit-Erkennungen in der Laufzeit sofort zum Data Lake in Sophos\u00a0XDR geleitet. Es wird automatisch eine Analyse zu diesen Erkennungen von Host- und Container-Bedrohungen mit KI-priorisierter Risikobewertung erstellt. Bewertungen sind dabei nach Risikostufe farbcodiert. So kann Ihr verwaltetes SOC-Team bzw. das Team Ihrer Kunden f\u00fcr maximale Effizienz schnell die wichtigsten Bereiche ermitteln. Die integrierte Live-Response-Funktion richtet zudem ein sicheres Befehlszeilen-Terminal f\u00fcr Hosts zur schnellen Beseitigung von Bedrohungen ein.<\/p>\n<p>Wenn Sie Unterst\u00fctzung bei der Bereitstellung von 24\/7 Monitoring und der Reaktion auf Vorf\u00e4lle ben\u00f6tigen, ist unser MDR-Service \u201eSophos Managed Threat Response (MTR)\u201c eine ideale Option. Unsere MTR-Experten arbeiten wahlweise mit Ihrem Sicherheitsteam oder direkt mit Ihren Kunden zusammen. Dabei \u00fcberwachen wir lokale und Cloud-Umgebungen rund um die Uhr, um in Echtzeit auf Linux-Sicherheitsvorf\u00e4lle reagieren zu k\u00f6nnen.<\/p>\n<figure style=\"width: 3562px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4700 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/04\/Image-of-Sophos-XDR-Investigations-Dashboard.png\" alt=\"\" width=\"3562\" height=\"1832\" \/><figcaption class=\"wp-caption-text\">Screenshot des Analyse-Dashboards in Sophos\u00a0XDR<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2>Sicheres Wachstum in der Cloud<\/h2>\n<p>Sophos Cloud Workload Protection l\u00e4sst sich nahtlos in das <a href=\"https:\/\/www.sophos.com\/de-de\/content\/adaptive-cybersecurity-ecosystem.aspx\" target=\"_blank\" rel=\"noopener\">Sophos Adaptive Cybersecurity Ecosystem<\/a> integrieren, das unserer gesamten Produkt- und Service-Palette zugrunde liegt. Unser Adaptive Cybersecurity Ecosystem gew\u00e4hrleistet Transparenz, Sicherheit und Compliance und passt sich an die sich \u00e4ndernden Sicherheitsanforderungen Ihrer Kunden an. Wir erreichen dies durch die Kombination der Funktionen unserer Cloud-nativen Security-Plattform: Cloud-Workload-Schutz, Cloud Security Posture Management (CSPM), Kubernetes Security Posture Management (KSPM), Container Image Scanning, Infrastructure-as-Code Scanning, Berechtigungsmanagement f\u00fcr Cloud-Infrastrukturen, \u00dcberwachung von Cloud-Ausgaben und mehr.<\/p>\n<p>Egal, ob Ihre Kunden Infrastruktur heute oder in Zukunft lokal, in der Cloud oder im Rechenzentrum, in Hosts oder Containern ausf\u00fchren: Unsere L\u00f6sung sch\u00fctzt Anwendungen und Daten im gesamten Hybrid Cloud Footprint \u00fcber eine zentrale Konsole mit einem flexiblen Agenten. Besuchen Sie <a href=\"https:\/\/www.sophos.com\/de-de\/products\/server-security\/cloud-workload-protection\" target=\"_blank\" rel=\"noopener\">www.sophos.com\/cwpp<\/a>, um mehr \u00fcber Sophos Cloud Workload Protection zu erfahren und die L\u00f6sung 30\u00a0Tage lang kostenlos zu testen<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intercept\u00a0X Advanced for Server with XDR bietet jetzt vollst\u00e4ndige Transparenz \u00fcber Server-Host- und Container-Workloads und identifiziert Exploits sowie anomale Verhaltensweisen, bevor sie im Netzwerk Fu\u00df fassen.<\/p>\n","protected":false},"author":35,"featured_media":3000004701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[34,139,8,109],"coauthors":[42],"class_list":["post-4694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-intercept-x-for-server","tag-linux","tag-sidebar","tag-sophos-xdr"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/04\/featured-image-workload-protection.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/4694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=4694"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/4694\/revisions"}],"predecessor-version":[{"id":4712,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/4694\/revisions\/4712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=4694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=4694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=4694"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=4694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}