Sicherheit für Linux Server und Cloud Container Sophos übernimmt Capsule8

Autor Melanie Staudacher

Cyberbedrohungen wachsen und auch Linux-Umgebungen sind zunehmend bedroht. Passende Sicherheitslösungen bietet der Hersteller Capsule8. Die Protect-Suite schützt Linux Server und Cloud Container, die On-Premises, aber auch in der Cloud bereitgestellt werden.

Firmen zum Thema

Der Sicherheitsanbieter Capsule8 wurde 2016 von einer Gruppe aus Hackern und Security-Unternehmern gegründet. Jetzt übernimmt Sophos den Hersteller.
Der Sicherheitsanbieter Capsule8 wurde 2016 von einer Gruppe aus Hackern und Security-Unternehmern gegründet. Jetzt übernimmt Sophos den Hersteller.
(Bild: © mansong - stock.adobe.com)

Mehr als zwei Millionen Server schützt der Sicherheitsspezialist Sophos laut eigenen Angaben bereits für über 85.000 Kunden weltweit. Zudem wachse das Server-Sicherheitsgeschäft pro Jahr um mehr als 20 Prozent.

Um auf diesem Erfolg weiter aufzubauen, hat Sophos Capsule8 übernommen. Der amerikanische Hersteller wurde im Jahr 2016 in New York gegründet und hat sich auf Transparenz und Detection and Response für Linux Server und Container spezialisiert. Die Lösung Protect-Suite deckt sowohl On-Premises- wie auch Cloud-Kapazitäten ab.

Detection and Response für Linux

Die Sicherheitslösung von Capsule8 eignet sich für Linux Server, die für hochskalierte Workloads, Produktionsinfrastrukturen und die Speicherung kritischer Geschäftsdaten verwendet werden.

„Caspule8 ist die erste speziell entwickelte Detection- und Response-Plattform für Linux. Wir bieten Sicherheitsteams die nötige Transparenz, um Linux-Produktionsinfrastrukturen vor unerwünschten Zugriffen zu schützen und behalten gleichzeitig Kosten, Leistung und Zuverlässigkeit im Auge“, sagt John Viega, CEO bei Capsule8.

Capsule8 als Grundlage für Threat Hunting

In den Lösungen Sophos Extended Detection and Response (XDR), Intercept X Server Protection, Managed Threat Response (MTR) und dem Service Rapid Response kommt die Technologie von Capsule8 bereits zum Einsatz. Zusätzlich baut Sophos durch die Akquisition den Data Lake weiter aus, der als ständig wachsende Datensammlung die Grundlage für das Threat Hunting ist.

Den Bedrohungsanalysen von SophosLabs zufolge entwickeln Angreifer spezielle Taktiken für Linux-Systeme. Dabei nutzen sie häufig Serversoftware als ersten Einstiegspunkt. Nachdem die Angreifer im System Fuß gefasst haben, setzen sie meist Skripte ein, um weitere, automatisierte Aktionen auszuführen. Hierzu gehören:

  • Ablegen von SSH-Schlüsseln (Secure Shell Protocol), um direkten Zugriff zu erhalten
  • Entfernen vorhandener Sicherheitsdienste
  • Deaktivieren von MAC-Frameworks (Mandatory Access Control) wie AppArmor und SELinux
  • Anpassen oder Deaktivieren von Server-Firewall-Regeln
  • Installieren von Post-Exploit-Malware und Konfigurationsdateien
  • Ausspionieren mit legalen Tools, die bereits in der bestehende Infrastruktur genutzt werden (zum Beispiel SSH, Chef, Ansible, Salt oder Puppet Moving)

Sophos plant zudem im Laufe des aktuellen Geschäftsjahres Early-Access-Programme für Produkte und Dienstleistungen zu starten, die Capsule8-Technologien nutzen.

(ID:47505502)