🚀 KTrust Kubernetes 安全的主动防御措施

基特拉斯特(KTrust),一家总部位于特拉维夫的以色列安全初创公司,采用了一种独特的方式来处理Kubernetes安全问题,与行业中的许多竞争对手不同而不是

KTrust介绍了一款名为ENBLE的用于保护Kubernetes的新型自动化红队。

KTrust是一家总部位于特拉维夫的安全创业公司,通过其独特而积极的方法,正在为Kubernetes安全领域带来革命。虽然大多数竞争对手专注于扫描Kubernetes集群和配置以寻找已知漏洞,但KTrust更进一步。他们部署了一套自动化系统,实际上试图入侵系统,使安全团队能够专注于现实世界的攻击路径,而不是陷入一长串潜在漏洞的泥潭。

👉问:KTrust的方法与其他Kubernetes安全解决方案有何不同? 答:与只提供潜在漏洞列表的被动扫描工具不同,KTrust的自动化红队算法模仿真实的攻击者,识别实际的攻击路径,并通过模拟攻击提供真实验证。

KTrust团队由具有不同背景的经验丰富的领导者组成。首席执行官Nadav Toledo是以色列国防军8200情报部队的前上校,具有丰富的安全专业知识。首席技术官Nadav Aharon-Nov以前是R-MOR的首席技术官,首席运营官Sigalit Shavit以前是CyberArk的全球首席信息官,为团队提供了宝贵的见解。团队的最后一位成员是首席业务官Snit Mazilik,他在Must Garment Group担任首席执行官和NOI Ventures的管理合伙人,为团队带来了业务经验。

👉问:为什么KTrust选择专注于Kubernetes? 答:随着Kubernetes生态系统的快速增长,KTrust看到了解决DevOps团队和CISO面临的挑战的机会。Kubernetes复杂而动态,需要在配置和安全方面都具备专业知识。KTrust意识到组织在管理Kubernetes安全方面面临的困难,并试图提供积极的解决方案。

大多数Kubernetes安全解决方案采用被动扫描器方法,依赖静态代码分析生成大量警报。另一方面,KTrust将客户的Kubernetes基础设施复制到安全的沙盒中,并采用自动化的红队算法来探索攻击路径。这种方法使得KTrust能够识别系统中的漏洞并向DevSecOps团队提供经过验证的利用方法。

👉问:KTrust如何帮助安全团队弥补漏洞? 答:KTrust为安全团队提供有价值的洞察力,了解算法如何攻击系统。它提供了手动弥补的建议,并且在许多情况下,甚至可以自动化必要的步骤。通过利用KTrust的基于代理的系统,最近的一位客户能够将由被动扫描器发现的500多个漏洞减少到仅有十几个的真正攻击路径。

为了进一步增强其能力,KTrust组建了一支专门的安全专家团队,不断发现新的攻击向量。他们已经向Kubernetes和Argo CD提交了许多通用漏洞和曝露(CVE),展示了他们对应对新兴威胁的承诺。

在由AWZ Ventures领导的最近一轮种子融资中,KTrust获得了540万美元的资金,为快速增长做好准备。AWZ Ventures的管理合伙人Yaron Ashkenazi对KTrust独特的Kubernetes安全解决方案表达了信心,并强调了它满足关键市场需求的能力。

💡深入分析和评论:KTrust的方法代表了Kubernetes安全领域的一个重大转变。通过采取积极的立场,他们使组织能够领先一步应对潜在攻击。他们的红队算法模拟真实的攻击者,提供更真实和集中的安全漏洞理解。这种方法极大地减少了被动扫描器产生的噪声,使得DevSecOps团队能够高效分配资源。

展望未来,我们可以预见到更多的安全创业公司采用类似的积极方法论。随着系统的复杂性增加,仅依赖被动漏洞扫描不再足够。自动化红队算法确保安全工作集中于现实世界的威胁,提高了利用Kubernetes和其他动态环境的组织的整体安全性。

📚相关链接:- KTrust官方网站AWZ Ventures

👋现在轮到你了!对于KTrust在Kubernetes安全方面的积极方法你有什么看法?请在下方的评论中分享你的意见和经验。还不要忘记与你的技术同好们分享这篇文章!📲💻🔒