Start Cloud Neue Sicherheitsplattform verfolgt End-to-End-Aktivitäten von Cloud-Apps

Neue Sicherheitsplattform verfolgt End-to-End-Aktivitäten von Cloud-Apps

6
0


Cloud-Sichtbarkeit

Die Verwendung komplexer Cloud-Anwendungen, die mit Microservices und APIs erstellt wurden, kann häufig Geschäftslogik offenlegen, die Bedrohungsakteure verwenden, um Anwendungen und private Daten zu infiltrieren.

Ein neues Unternehmen für Anwendungssicherheit Rückverfolgbar startet heute mit einer Plattform, die die End-to-End-Anwendungsaktivität vom Benutzer und der Sitzung bis hin zum Anwendungscode verfolgt. Die TraceAI-Technologie für maschinelles Lernen und verteiltes Tracing von Traceable analysiert Daten, um das normale Anwendungsverhalten zu erlernen und jede Aktivität zu erkennen, die von der Norm abweicht.

„Der breite Einsatz von APIs in Cloud-nativen Anwendungen hat die Angriffsfläche für Unternehmen stark erweitert, und bisher gab es keine Lösung, die dieses wachsende Problem angemessen adressiert“, sagt Gerhard Eschelbeck, ehemaliger Google CISO und Traceable-Berater. „Traceable löst eines der größten Probleme von Sicherheitsteams, nämlich die Unterscheidung zwischen gültiger und böswilliger Verwendung der APIs einer Anwendung.“

Die von AppDynamics und Harness-Gründer Jyoti Bansal zusammen mit Sanjay Nagaraj, ehemaliger VP Engineering bei AppDynamics, mit 20 Millionen US-Dollar Risikokapitalfinanzierung ins Leben gerufene, zugrunde liegende verteilte Tracing-Plattform von Traceable ist als Open-Source-Projekt namens Hypertrace verfügbar. Durch die Bereitstellung von Hypertrace können DevOps-Teams Produktionsanwendungen mit denselben umfassenden verteilten Tracing- und Beobachtbarkeitsfunktionen beobachten und überwachen, die Traceable unterstützen.

„Uns wurde klar, dass ein drastisch neuer Ansatz für die Anwendungssicherheit erforderlich war, um Unternehmen bei der Bereitstellung ihrer Anwendungen in Cloud-nativen Architekturen zu schützen“, sagt Bansal. „Bestehende Lösungen wurden entwickelt, um traditionelle monolithische Webanwendungen mit gut verstandenen Protokollen zu schützen. Sie sind nicht in der Lage, verteilte Anwendungen mit Tausenden von benutzerdefinierten APIs zu verstehen.“

Mehr erfahren Sie auf der Nachverfolgbare Website.

Bildnachweis: SergeyNivens /DDepositphotos.com



Vorheriger ArtikelUbuntu Linux 20.10 Groovy Gorilla Beta kommt bald
Nächster ArtikelApple ist bereit, die Medienlandschaft zu dominieren – hier ist der Grund

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein