Le organizzazioni utilizzano con sempre maggiore frequenza la tecnologia container per ridimensionare i propri workload. Ne consegue che prendere di mira i container diventa simultaneamente più prezioso per i cybercriminali e accresce la probabilità di lacune nella sicurezza negli ambienti cloud.
L’adozione diffusa di tecnologie container con configurazioni improprie, scarsa protezione e mancanza di monitoraggio fornisce facili bersagli ai criminali informatici.
Questo report analizza minacce e comportamenti dei cybercriminali osservati in relazione alla tecnologia container – classificati secondo il framework MITRE ATT&CK® – che si sono verificati in incidenti tra il 2019 e il 2022.
Scarica per approfondire quanto segue:
- Potenziali minacce al ciclo di vita di un container
- In che modo i cybercriminali ottengono più spesso l’accesso e sfruttano la tecnologia container
- La tattica d’impatto osservata più di frequente relativa ai container
- Cinque passaggi da compiere per proteggere i container oggi
Discover More at our
Resource Center
TECHNICAL CENTER
For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Center.
Visit the Tech Center