Minacce ai container e alla tecnologia container

Le organizzazioni utilizzano con sempre maggiore frequenza la tecnologia container per ridimensionare i propri workload. Ne consegue che prendere di mira i container diventa simultaneamente più prezioso per i cybercriminali e accresce la probabilità di lacune nella sicurezza negli ambienti cloud.

L’adozione diffusa di tecnologie container con configurazioni improprie, scarsa protezione e mancanza di monitoraggio fornisce facili bersagli ai criminali informatici.

Questo report analizza minacce e comportamenti dei cybercriminali osservati in relazione alla tecnologia container – classificati secondo il framework MITRE ATT&CK® – che si sono verificati in incidenti tra il 2019 e il 2022.

Scarica per approfondire quanto segue: 

  • Potenziali minacce al ciclo di vita di un container 
  • In che modo i cybercriminali ottengono più spesso l’accesso e sfruttano la tecnologia container
  • La tattica d’impatto osservata più di frequente relativa ai container 
  • Cinque passaggi da compiere per proteggere i container oggi

Tech Hub

  • OS icon
  • deployment icon
  • installation icon

For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Hub.

Visit Tech Hub