Unternehmen setzen zunehmend Container-Technologien ein, um ihre Workloads zu skalieren. So geraten Container zunehmend ins Visier von Bedrohungsakteuren. Gleichzeitig wächst das Risiko von Sicherheitslücken in Cloud-Umgebungen.
Die weit verbreitete Nutzung von Container-Technologien mit fehlerhaften Konfigurationen, unzureichenden Schutzmaßnahmen und mangelnder Überwachung ist ein gefundenes Fressen für Cyberkriminelle.
In diesem Bericht werden Bedrohungen und beobachtete Taktiken bei Angriffen auf Container-Technologie analysiert, die zwischen 2019 und 2022 aufgetreten sind. Diese Taktiken werden zudem nach dem MITRE ATT&CK®-Framework kategorisiert.
Laden Sie den Bericht mit diesen Inhalten herunter:
- Potenzielle Bedrohungen für den Lebenszyklus von Containern
- Wie Bedrohungsakteure am häufigsten auf Container-Technologie zugreifen und diese ausnutzen
- Die am häufigsten beobachtete Angriffstaktik im Zusammenhang mit Containern
- Fünf Schritte, mit denen Sie Container noch heute schützen können
Alle Ressourcen Ansehen
TECHNISCHER BEREICH
Technische Informationen zur Installation, Richtlinienkonfiguration und anderen Aspekten erhalten Sie im CrowdStrike Tech Center.
Besuchen Sie das technische Zentrum