Sonatype präsentiert umfassendes Software Supply Chain Management | Pressemitteilung

Nexus Container

Nexus Container

Finden und beheben Sie Container-Schwachstellen sowie Compliance-Probleme vom Build über die Auslieferung bis hin zum Betrieb.

Das erfolgreiche Deployment von Containern bedeutet, robuste Sicherheitsverfahren, die Anforderungen agiler DevOps-Teams und Compliance-Anforderungen unter einen Hut zu bringen. Nexus Container unterstützt Sie hierbei und ermöglicht Ihren Entwicklungs-, Sicherheits- und Operations-Teams die kontinuierliche Überwachung auf sowie die Behebung von Container-Sicherheitslücken während des gesamten Container-Lifecycle.

container lifecycle graphic

Finden und beheben Sie Container-Schwachstellen sowie Compliance-Probleme vom Build über die Auslieferung bis hin zum Betrieb.

Das erfolgreiche Deployment von Containern bedeutet, robuste Sicherheitsverfahren, die Anforderungen agiler DevOps-Teams und Compliance-Anforderungen unter einen Hut zu bringen. Nexus Container unterstützt Sie hierbei und ermöglicht Ihren Entwicklungs-, Sicherheits- und Operations-Teams die kontinuierliche Überwachung auf sowie die Behebung von Container-Sicherheitslücken während des gesamten Container-Lifecycle.

container lifecycle graphic
Container-Sicherheit mit Nexus Container
Schwachstellen erkennen

Identifizieren Sie Schwachstellen während der Code-Entwicklung.

Wir führen fortlaufende Scans während der Build-Phase durch, überwachen Images in Registries und führen automatisierte Tests zur Einhaltung von Sicherheitsvorschriften durch. So wird sichergestellt, dass Schwachstellen frühzeitig im Container-Entwicklungszyklus erkannt werden. Und sollte ein Problem auftauchen, müssen Sie sich keine Sorgen machen, da unsere Zugangskontrollen die Bereitstellung anfälliger Images verhindern.

Schwachstellen erkennen

Identifizieren Sie Schwachstellen während der Code-Entwicklung.

Wir führen fortlaufende Scans während der Build-Phase durch, überwachen Images in Registries und führen automatisierte Tests zur Einhaltung von Sicherheitsvorschriften durch. So wird sichergestellt, dass Schwachstellen frühzeitig im Container-Entwicklungszyklus erkannt werden. Und sollte ein Problem auftauchen, müssen Sie sich keine Sorgen machen, da unsere Zugangskontrollen die Bereitstellung anfälliger Images verhindern.

Schützen Sie laufende Container.

Container benötigen einen erweiterten Netzwerkschutz für Echtzeitsicherheit. Wir überwachen nicht nur fortwährend Ihre Container, um Sicherheitslücken zu identifizieren und verfügbare Fixes zu teilen, sobald sie in der Produktion sind, sondern bieten auch die einzige Lösung, die Data Loss Protection durchsetzen, Zero-Day-Malware- und Netzwerkangriffe sowie Tunneling und Datenschutzverletzungen verhindern kann.

Erweiterter Netzwerkschutz
Erweiterter Netzwerkschutz

Schützen Sie laufende Container.

Container benötigen einen erweiterten Netzwerkschutz für Echtzeitsicherheit. Wir überwachen nicht nur fortwährend Ihre Container, um Sicherheitslücken zu identifizieren und verfügbare Fixes zu teilen, sobald sie in der Produktion sind, sondern bieten auch die einzige Lösung, die Data Loss Protection durchsetzen, Zero-Day-Malware- und Netzwerkangriffe sowie Tunneling und Datenschutzverletzungen verhindern kann.

Sicherheitsrichtlinien automatisch erstellen

Sparen Sie Zeit bei der Verwaltung der Richtlinien und beim Compliance-Management.

Unsere Systeme stützen sich auf automatisches Lernen und Verhaltensanalysen, um Sicherheitsrichtlinien automatisch zu erstellen und machen so den manuellen Prozess bei der Durchsetzung von Sicherheits- und Compliance-Anforderungen überflüssig.

Sicherheitsrichtlinien automatisch erstellen

Sparen Sie Zeit bei der Verwaltung der Richtlinien und beim Compliance-Management.

Unsere Systeme stützen sich auf automatisches Lernen und Verhaltensanalysen, um Sicherheitsrichtlinien automatisch zu erstellen und machen so den manuellen Prozess bei der Durchsetzung von Sicherheits- und Compliance-Anforderungen überflüssig.

„Umfassende Container-Sicherheit beginnt in der Entwicklung – mit einer Einschätzung der Risiken bzw. Vertrauenswürdigkeit der Container-Inhalte, der Verwaltung von Secrets sowie einer Bewertung der Kubernetes-Konfiguration. Dies sollte sich bis in die Produktion hinein erstrecken, mit Runtime-Container-Threat-Protection und Zugangskontrolle.“ 

– Bericht von Gartner, 2020

Nexus Container in Aktion erleben