Mit "App Infrastructure Protection" (AIP) geht F5 einen Schritt über API-Sicherheit hinaus und bietet Telemetrie-Erfassung und Intrusion Detection für Cloud-native Workloads.
Security in einer On-Premises-Landschaft unterscheidet sich in wesentlichen Punkten von der Sicherheit in einer Cloud. Wir erklären, was bei einer Cloud-Migration zu beachten ist und wie Sie die…
Kommentar Haben Sie die SaaS- zugunsten der IaaS-Sicherheit vernachlässigt? Darauf sollten Sie in Sachen Software-as-a-Service Security achten.
Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.
Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.
Wachsende Cloud-Angriffsflächen und komplexe Multi-Cloud-Umgebungen stellen Unternehmen zunehmend vor Probleme. Zu diesem Ergebnis kommt eine aktuelle Studie.
Cloud-Security-Experten zeigen die Vor- und Nachteile der Cloud-Dienste von Amazon, Microsoft und Google auf.
Parametrische Ausfallversicherungen sollen schnell und unbürokratisch gegen Cloud-Ausfälle helfen. Erfahren Sie, wie das funktioniert.
Das SASE-Paket Prisma von Palo Alto Networks bietet jetzt mehr Möglichkeiten, das Konfigurieren und Absichern von SaaS-Anwendungen zu optimieren.
Confidential Computing ist eine Verschlüsselungstechnologie, die Daten in der Cloud während ihrer Verarbeitung schützt.
Die CVE-Datenbank von MITRE steht in der Kritik, da viele Cloud-Schwachstellen fehlen. Eine Alternative könnte das Community-Projekt Open CVDB von Wiz sein.
In ihrem jährlichen Bericht veröffentlicht die Non-Profit-Organisation Cloud Security Alliance (CSA) die größten Risiken und Schwachstellen von Cloud-Umgebungen. Lesen Sie, welche Cloud-Sicherheitsbedrohungen…
Sicherheitsforscher haben eine gefährliche Funktion in Microsoft 365 entdeckt, die Ransomware-Attacken auf SharePoint und OneDrive ermöglichen könnte.
Da immer mehr Unternehmen ihre Ressourcen ins Netz verlagern, haben Cyberkriminelle ihre Angriffsmethoden an Cloud-Umgebungen angepasst. Die folgenden Bedrohungen kommen am häufigsten vor.
Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.
Im vergangenen Jahr übernahm der Investor STG große Teile der Geschäfte von FireEye und McAfee. Aus diesen Beteiligungen gingen nun der XDR-Spezialist Trellix und das SSE-Unternehmen Skyhigh hervor.
Wenn es darum geht, Fernzugriffsverbindungen abzusichern, sind VPNs nicht optimal. Diese Alternativen helfen Ihnen im Remote- und Hybrid-Work-Zeitalter weiter.
Cloud-Nutzer achten auf Zertifizierungen und vertrauen auf die Cloud-Sicherheit der Provider. Das reicht aber nicht, wie die Cloud-Vorfälle zeigen.