{"id":3750,"date":"2023-07-11T08:00:00","date_gmt":"2023-07-11T08:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3750"},"modified":"2024-03-14T14:32:28","modified_gmt":"2024-03-14T14:32:28","slug":"interview-mit-dror-davidoff-ceo-und-mitbegruender-von-aqua-security","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-dror-davidoff-ceo-und-mitbegruender-von-aqua-security\/","title":{"rendered":"Dror Davidoff von Aqua Security \u00fcber Cloud Native Application Protection Platform"},"content":{"rendered":"\n<p>wir sprachen mit dem CEO und Mitbegr\u00fcnder von Aqua Security \u00fcber Cloud Native Application Protection Platform (CNAPP).<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Lieber <a href=\"https:\/\/www.linkedin.com\/in\/drordavidoff\/\">Dror Davidoff<\/a>, kannst du uns ein wenig \u00fcber deinen Hintergrund erz\u00e4hlen und wie es zur Gr\u00fcndung von <a href=\"https:\/\/cybercompare.com\/de\/providers\/aqua-security-software-ltd\/\">Aqua<\/a> kam?<\/h5>\n\n\n\n<p>Vor sieben Jahren, als ich auf der Suche nach einem neuen Unternehmen und dem n\u00e4chsten gro\u00dfen Schritt war, traf ich meinen Mitbegr\u00fcnder Amir Jerbi, und wir verstanden uns sofort. Wir hatten eine \u00e4hnliche Vision und erkannten eine gro\u00dfe Marktchance: Der \u00dcbergang zu nativen Cloud-Technologien steckte damals noch in den Kinderschuhen.<\/p>\n\n\n\n<p>Unternehmen nutzten die Cloud nicht nur f\u00fcr die gemeinsame Nutzung von Computern und Speicherplatz, sondern auch f\u00fcr die Modernisierung ihrer Anwendungsinfrastruktur. Es bestand die M\u00f6glichkeit, Sicherheit anders und granularer zu gestalten und sie in den Entwicklungszyklus einzubinden.<\/p>\n\n\n\n<p>Herk\u00f6mmliche On-Premise-Sicherheitsanbietende verf\u00fcgten nicht \u00fcber die Technologie, um native Cloud-Umgebungen zu sch\u00fctzen. Die Anbietenden \u00f6ffentlicher Clouds waren nicht darauf vorbereitet, ihre eigene Sicherheit bereitzustellen. Es entstand ein enormer Markt und ein Bedarf an einem neuen Sicherheitsansatz, der es Unternehmen erm\u00f6glicht, sicher auf Cloud Native umzusteigen. So wurde Aqua Security geboren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist eine CNAPP oder eine Cloud Native Application Protection Platform und was macht sie einzigartig?<\/h2>\n\n\n\n<p>Eine CNAPP ist eine Plattform, die Anwendungen in nativen Cloud-Umgebungen sch\u00fctzt. Es handelt sich dabei um eine Kategorie von Sicherheitsl\u00f6sungen, die bei der Identifizierung, Bewertung, Priorisierung und Anpassung an Risiken in Cloud-nativen Anwendungen, Konfigurationen und Infrastrukturen helfen. Im Gegensatz zu herk\u00f6mmlichen Ans\u00e4tzen f\u00fcr die Cloud-Sicherheit besteht das Ziel einer CNAPP darin vollst\u00e4ndige End-to-End-Sicherheit f\u00fcr Cloud-native Umgebungen zu bieten. CNAPPs sollten \u00fcber die F\u00e4higkeiten mehrerer bestehender Cloud-Sicherheitskategorien verf\u00fcgen, vor allem &#8222;Shift Left&#8220;-Artefakt-Scanning, Cloud Security Posture Management (CSPM), Kubernetes Security Posture Management (KSPM), Infrastructure As Code (IaC) Scanning, Cloud Infrastructure Entitlements Management (CIEM), eine Runtime Cloud Workload Protection Platform (CWPP) und Software Supply Chain Security-Funktionen. Von Anfang an war es die Vision von Aqua, eine einzige End-to-End-Sicherheitsl\u00f6sung f\u00fcr den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer ganzheitlichen Plattform anzubieten. Wir waren schon immer der Meinung, dass eine L\u00f6sung, um eine echte CNAPP zu sein, Shift-Links-Scanning, umfassende Transparenz und vor allem starke Laufzeitkontrollen umfassen muss, die laufende Angriffe erkennen und stoppen k\u00f6nnen. Aqua bietet die branchenweit erste und einzige einheitliche Plattform zum Schutz nativer Cloud-Anwendungen. Unsere Cloud-Sicherheitsplattform bietet Anwendenden einen besseren Kontext und eine bessere Priorisierung bei der Identifizierung von Bedrohungen, um Cloud-native Assets vom ersten Tag an in Echtzeit zu sichern und zu sch\u00fctzen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Sie haben k\u00fcrzlich 2 neue L\u00f6sungen auf den Markt gebracht: Shift Left und Shift Right. K\u00f6nnen Sie uns mehr \u00fcber diese L\u00f6sungen und ihre Funktionen erz\u00e4hlen?<\/h5>\n\n\n\n<p><a href=\"https:\/\/www.aquasec.com\/\">Aqua <\/a>sch\u00fctzt den gesamten Entwicklungszyklus vom Code bis zur<a href=\"https:\/\/cybercompare.com\/de\/loesungen\/cloud-security\/\"> Cloud<\/a> und zur\u00fcck. Um dies zu unterst\u00fctzen, haben wir vor kurzem weitere L\u00f6sungen auf den Markt gebracht, darunter Software Supply Chain Security (links f\u00fcr Entwicklungssicherheit) sowie Real-Time CSPM (rechts f\u00fcr Cloud-Sicherheit).<\/p>\n\n\n\n<p>Aufsehenerregende Cybervorf\u00e4lle wie die ber\u00fcchtigten Angriffe von SolarWinds oder SUNBURST haben die Aufmerksamkeit auf die Widerstandsf\u00e4higkeit von Lieferketten gelenkt. Diese Angriffe haben gezeigt, wie Schwachstellen in Produkten und Diensten von Drittanbietenden von Cyber-Kriminellen ausgenutzt werden k\u00f6nnen, um Hunderttausende von Unternehmen gleichzeitig zu sch\u00e4digen. Infolgedessen nehmen die Angriffe auf die Software-Lieferkette dramatisch zu; unsere Daten zeigen einen Anstieg von 300 % im Vergleich zum Vorjahr. Diese Art von Bedrohung wird inzwischen als Sicherheitspriorit\u00e4t anerkannt, auch vom Wei\u00dfen Haus, das k\u00fcrzlich eine Durchf\u00fchrungsverordnung zur Verbesserung der Sicherheit der Software-Lieferkette erlassen hat. Im September 2022 brachten wir die branchenweit erste und einzige End-to-End-Sicherheitsl\u00f6sung f\u00fcr die Software-Lieferkette als Teil unserer vollst\u00e4ndig integrierten CNAPP auf den Markt, die es DevOps-Teams erm\u00f6glicht, Sicherheit w\u00e4hrend des gesamten Softwareentwicklungszyklus (SDLC) zu implementieren, sodass sie Angriffe auf die Lieferkette von Cloud-nativen Anwendungen proaktiv verhindern und stoppen k\u00f6nnen. Wir identifizieren Risiken in der Software-Lieferkette als Bedrohungen, die von Artefakten Dritter, Open-Source-Abh\u00e4ngigkeiten und b\u00f6swilligen Akteuren ausgehen, die auf das einzigartige Entwickler-Toolset und die Umgebung abzielen. Diese F\u00e4higkeiten machen unsere L\u00f6sung zur einzigen auf dem Markt, die vor Supply-Chain-Risiken sch\u00fctzt, und zwar vom Code bis hin zur Laufzeit, sowohl in der Anwendung als auch in der zugrunde liegenden Infrastruktur.<\/p>\n\n\n\n<p>Unsere Kundschaft teilte uns mit, dass sie von den aktuellen CSPM-Angeboten \u00fcberfordert sind. Sie erhalten zu viele Befunde, haben aber keinen vollst\u00e4ndigen \u00dcberblick und damit keine M\u00f6glichkeit, Priorit\u00e4ten zu setzen. Aus diesem Grund hat Aqua im Mai 2023 Real-Time CSPM eingef\u00fchrt. Mit Real-Time CSPM haben die Teams einen vollst\u00e4ndigen \u00dcberblick \u00fcber die Sicherheitsrisiken in der Cloud und k\u00f6nnen die kritischsten Ergebnisse aufdecken. Dazu geh\u00f6rt die F\u00e4higkeit, korrelierte Befunde \u00fcber mehrere Cloud-Umgebungen hinweg abzugleichen, Befunde zu reduplizieren und sich auf die Identifizierung echter Cloud-Risiken mit intelligenteren Erkenntnissen zu konzentrieren. Anstatt Zeit mit Problemen zu verschwenden, die nur ein geringes effektives Risiko darstellen, kann sich die Kundschaft auf das konzentrieren, was wirklich wichtig ist, und den Kontext bereitstellen, den die Ressourcenbesitzenden ben\u00f6tigen, um schnell Abhilfe zu schaffen und ihre Cloud-Anwendungen zu sichern.<\/p>\n\n\n\n<p>Detaillierter Kontext erm\u00f6glicht es den Teams auch, die in ihrer Cloud gefundenen Probleme mit ihren jeweiligen Code-Repositories zu verbinden. Mit einer besseren Priorisierung und der M\u00f6glichkeit, die Risikoverantwortlichen zu identifizieren, erm\u00f6glicht Real-Time CSPM eine schnelle Behebung der kritischsten Probleme. Sicherheitsfachleute k\u00f6nnen ihre begrenzten Ressourcen auf die Verwaltung, Untersuchung und schnellere Reaktion konzentrieren.<\/p>\n\n\n\n<p>Zu beachten ist auch, dass Point-in-Time-Scans die T\u00fcr f\u00fcr mehr Angriffe \u00f6ffnen. Laut dem IDC-Bericht &#8222;The State of Cybersecurity Maturity in Vulnerability Management Among U.S. Organizations&#8220; scannen 74 % der Unternehmen weniger als 85 % ihrer IT-Ressourcen, so dass viele Schwachstellen unentdeckt bleiben, bis ein Angreifer sie ausnutzt. Dann ist es bereits zu sp\u00e4t.<\/p>\n\n\n\n<p>Aqua Real-Time CSPM eliminiert dieses Risiko und bietet Echtzeittransparenz und Risikopriorisierung in einer einzigen, einheitlichen Plattform f\u00fcr ein schnelleres und effektiveres Risikomanagement.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Die Bedrohungslandschaft entwickelt sich st\u00e4ndig weiter. Was haben Sie in Bezug auf Cloud-spezifische Bedrohungen beobachtet und wie hilft Aqua bei der Bek\u00e4mpfung dieser Bedrohungen?<\/h5>\n\n\n\n<p>Die meisten Cloud-Verletzungen waren fr\u00fcher auf Fehlkonfigurationen von Cloud-Konten zur\u00fcckzuf\u00fchren, aber Unternehmen haben ihre Sicherheitsvorkehrungen f\u00fcr die Cloud-Infrastruktur verbessert, was Angreifende dazu veranlasste, ihren Ansatz zu \u00e4ndern und zunehmend nach Schwachstellen in Cloud-Workloads zu suchen. So hinterlassen beispielsweise fortschrittliche Angriffe auf Cloud-Workloads, die im Speicher ausgef\u00fchrt werden, keine Spuren im Dateisystem des Workloads &#8211; wir sehen immer mehr Angreifende, die diesen Ansatz verfolgen.<\/p>\n\n\n\n<p>In den letzten Jahren haben auch die Angriffe auf die Software-Lieferkette zugenommen, und wir sehen jetzt Angriffe auf die Entwicklungsumgebung selbst. All diese Angriffsvektoren verdeutlichen die Notwendigkeit eines Sicherheitsansatzes, der den gesamten Lebenszyklus einer Anwendung umfasst &#8211; dies war schon immer der Ansatz von Aqua.<\/p>\n\n\n\n<p>Um diese Bedrohungen zu bek\u00e4mpfen, bleiben wir mit Aqua Nautilus, dem weltweit einzigen engagierten Team von Cloud Native Security Researchenden, an vorderster Front. Mit einem globalen Netzwerk von Honeypots f\u00e4ngt Nautilus jeden Monat mehr als 80.000 Cloud-native Angriffe ab, insbesondere solche, die f\u00fcr Container und Microservices typisch sind und die andere Plattformen nicht erkennen k\u00f6nnen. Nautilus verwendet eBPF, um die Muster der ausgef\u00fchrten Prozesse in Linux-Kerneln zu untersuchen. Anschlie\u00dfend werden verhaltensbasierte Angriffssignaturen definiert und in den Aqua-Produkten kodiert, so dass die Kundschaft sofort gesch\u00fctzt ist, ohne die Besonderheiten von Cloud-nativen Angriffen zu kennen.<\/p>\n\n\n\n<p>Jeden Monat findet Nautilus au\u00dferdem Zehntausende von In-Memory- und dateilosen Angriffen, die ohne Sichtbarkeit auf Kernel-Ebene nicht erkannt oder gestoppt werden k\u00f6nnten. Als Ergebnis der fortlaufenden Forschung von Nautilus hat Aqua bis heute mehr als 200 verhaltensbasierte Signaturen geschrieben und in seine Produkte implementiert, um die Kundschaft zu sch\u00fctzen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wir haben viele mittelst\u00e4ndische Unternehmen als Kundschaft, die sich gegen\u00fcber Cloud-Szenarien eher passiv verhalten und den Gro\u00dfteil ihrer IT immer noch vor Ort betreiben. Was raten Sie Unternehmen, die gerade mit Cloud-Migrationsprojekten beginnen? Welches sind die 3 wichtigsten Cloud-Sicherheitsma\u00dfnahmen, die zu beachten sind?<\/h5>\n\n\n\n<p>Zun\u00e4chst einmal sollte man sich dar\u00fcber im Klaren sein, dass die Angriffsfl\u00e4che in einer Cloud-Umgebung ganz anders aussieht als in einer herk\u00f6mmlichen On-Premise-Umgebung. APIs, Microservices, Container, serverlose Funktionen und dann nat\u00fcrlich der CI\/CD-Entwicklungsprozess selbst, der neue Software in Rekordgeschwindigkeit in die Produktion bringt &#8211; all das f\u00fchrt Schichten von Komplexit\u00e4t ein, f\u00fcr die traditionelle Sicherheitsl\u00f6sungen nicht ausgelegt sind. Dadurch entstehen Transparenzl\u00fccken und Risiken f\u00fcr Ihr Unternehmen.<\/p>\n\n\n\n<p>3 Ma\u00dfnahmen, die Sie ber\u00fccksichtigen sollten:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Fehlkonfigurationen in der Cloud sind nach wie vor ein wichtiger Vektor f\u00fcr erfolgreiche Angriffe &#8211; nutzen Sie CSPM, um Fehlkonfigurationen zu identifizieren und die Einhaltung von Best Practices und rechtlichen Rahmenbedingungen zu gew\u00e4hrleisten<\/li>\n\n\n\n<li>Implementieren Sie Shift Left Security &#8211; arbeiten Sie daran, bekannte Schwachstellen w\u00e4hrend der Entwicklungsphase zu identifizieren, damit sie nicht in die Produktion gelangen.<\/li>\n\n\n\n<li>Laufzeittransparenz und -kontrolle sind nach wie vor erforderlich &#8211; trotz aller Pr\u00e4ventionsbem\u00fchungen kommt es zu Zero Days. Sie brauchen Sichtbarkeit zur Laufzeit und die M\u00f6glichkeit, einen anf\u00e4nglichen Angriff zu stoppen, bevor eine seitliche Ausbreitung und Persistenz erreicht werden kann<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Vielen Dank f\u00fcr das Interview!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>In unserem Tagesgesch\u00e4ft analysieren wir als unabh\u00e4ngiges Unternehmen die Anforderungen der Kundschaft an die Cybersicherheit und identifizieren geeignete Anbietende von Produkten und Dienstleistungen. Daher haben wir eine ganze Reihe interessanter Anbietenden- und L\u00f6sungsprofile gesammelt. Der Beitrag stellt keine Empfehlung f\u00fcr bestimmte Anbietende oder L\u00f6sungen dar.  Falls Sie Interesse an einem Interview mit uns haben, freuen wir uns \u00fcber eine kurze Nachricht an <a href=\"mailto:cybercompare@bosch.com\">cybercompare@bosch.com<\/a><\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>wir sprachen mit dem CEO und Mitbegr\u00fcnder von Aqua Security \u00fcber Cloud Native Application Protection [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3750","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3750"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3750\/revisions"}],"predecessor-version":[{"id":15067,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3750\/revisions\/15067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3748"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}