組織は、ますますコンテナ技術を採用してワークロードのスケーリングを行うようになっています。これは同時に、脅威アクターの視点から見ると、コンテナを標的にすることがより多くの利益につながり、クラウド環境内でセキュリティギャップが生じる可能性が大きくなるということです。
不適切な設定、不十分な保護、監視の欠如を伴うコンテナ技術の広範な採用は、サイバー犯罪者にとって格好の標的となります。
本レポートでは、2019年から2022年の間に発生したインシデントをMITRE ATT&CK®フレームワークに沿って分類し、コンテナ技術に関連する脅威と観察された脅威アクターの振る舞いを分析しています。
ダウンロードして以下の点をご確認下さい:
- コンテナのライフサイクルに対する潜在的脅威
- 脅威アクターがコンテナの技術にアクセスし、悪用するもっとも一般的な方法
- コンテナに関して最も頻繁に観察される戦術と影響
- コンテナを保護するために今すぐ採用できる5つのステップ
全てのリソースを表示
TECH CENTER
インストール、ポリシー構成など技術的な情報はCrowdStrike Tech Centerをご覧ください
TECH CENTERはこちら