Sophos rileva Capsule8

Le minacce informatiche stanno crescendo e anche gli ambienti Linux sono sempre più minacciati. Il produttore Capsule8 offre soluzioni di sicurezza adeguate. La suite Protect protegge i server Linux e i container cloud che sono forniti on-premises, ma anche nel cloud.

Lo specialista della sicurezza Sophos dice che protegge già più di due milioni di server per oltre 85.000 clienti in tutto il mondo. Inoltre, il business della sicurezza dei server sta crescendo di oltre il 20% all'anno.

Per costruire su questo successo, Sophos ha acquisito Capsule8. Il produttore americano è stato fondato a New York nel 2016 ed è specializzato in trasparenza e rilevamento e risposta per i server e i container Linux. La sua soluzione Protect-Suite copre sia capacità on-premises che cloud.

Rilevamento e risposta per Linux

La soluzione di sicurezza di Capsule8 è adatta ai server Linux utilizzati per carichi di lavoro altamente scalabili, infrastrutture di produzione e archiviazione di dati aziendali critici.

"Caspule8 è la prima piattaforma di rilevamento e risposta appositamente costruita per Linux. Forniamo ai team di sicurezza la visibilità di cui hanno bisogno per proteggere le infrastrutture di produzione Linux da accessi indesiderati, tenendo d'occhio i costi, le prestazioni e l'affidabilità", ha dichiarato John Viega, CEO di Capsule8.

Capsule8 come base per il threat hunting

La tecnologia di Capsule8 è già utilizzata nelle soluzioni di servizio Sophos Extended Detection and Response (XDR), Intercept X Server Protection, Managed Threat Response (MTR) e Rapid Response. Inoltre, l'acquisizione permetterà a Sophos di espandere ulteriormente il suo data lake, che è una raccolta di dati in costante crescita che costituisce la base per la caccia alle minacce.

Secondo le analisi delle minacce di SophosLabs, gli attaccanti sviluppano tattiche speciali per i sistemi Linux. Spesso usano il software del server come primo punto di ingresso. Una volta che gli aggressori hanno guadagnato un punto d'appoggio nel sistema, di solito distribuiscono script per eseguire ulteriori azioni automatizzate. Questi includono:

  • Per utilizzare le chiavi del protocollo Secure Shell (SSH), per ottenere un accesso diretto
  • Rimozione dei servizi di sicurezza esistenti
  • Disabilitazione dei framework MAC (Mandatory Access Control) come AppArmor e SELinux
  • Regolazione o disabilitazione delle regole del firewall del server
  • Installazione di malware e file di configurazione post-exploit
  • Spionaggio con strumenti legittimi, già utilizzati nelle infrastrutture esistenti (ad esempio, SSH, Chef, Ansible, Salt o Puppet Moving)

Sophos prevede anche di lanciare programmi di accesso anticipato per prodotti e servizi che utilizzano tecnologie Capsule8 durante l'anno finanziario in corso.


Pagine utili:

Informazioni sul formato .ps

Lascia un commento