Bedrohungen für Container und Container-Technologie

Unternehmen setzen zunehmend Container-Technologien ein, um ihre Workloads zu skalieren. So geraten Container zunehmend ins Visier von Bedrohungsakteuren. Gleichzeitig wächst das Risiko von Sicherheitslücken in Cloud-Umgebungen.

Die weit verbreitete Nutzung von Container-Technologien mit fehlerhaften Konfigurationen, unzureichenden Schutzmaßnahmen und mangelnder Überwachung ist ein gefundenes Fressen für Cyberkriminelle.

In diesem Bericht werden Bedrohungen und beobachtete Taktiken bei Angriffen auf Container-Technologie analysiert, die zwischen 2019 und 2022 aufgetreten sind. Diese Taktiken werden zudem nach dem MITRE ATT&CK®-Framework kategorisiert.

Laden Sie den Bericht mit diesen Inhalten herunter: 

  • Potenzielle Bedrohungen für den Lebenszyklus von Containern 
  • Wie Bedrohungsakteure am häufigsten auf Container-Technologie zugreifen und diese ausnutzen
  • Die am häufigsten beobachtete Angriffstaktik im Zusammenhang mit Containern 
  • Fünf Schritte, mit denen Sie Container noch heute schützen können

TECHNISCHER BEREICH

  • OS icon
  • deployment icon
  • installation icon

Technische Informationen zur Installation, Richtlinienkonfiguration und anderen Aspekten erhalten Sie im CrowdStrike Tech Center.

Besuchen Sie das technische Zentrum