Компания Trend Micro Incorporated объявляет о том, что программное обеспечение Trend Micro Cloud One – Conformity теперь доступно и для пользователей платформы Azure. Это поможет глобальным организациям лучше справляться с ошибками конфигурации, проблемами соответствия требованиям и киберрисками, возникающими в облачных средах.

Также компания добилась соответствия показателю CIS Microsoft Azure Foundations Security Benchmark. Это означает, что Conformity имеет встроенные правила для проверки на соответствие более чем 100 рекомендациям CIS (Center for Internet Security).

«Наша платформа Cloud One тесно интегрируется с Microsoft Azure, что делает возможным для DevOps-команд легкое развертывание в любой гибридной облачной среде во время миграции в облако», – говорит Венди Мур (Wendy Moore), вице-президент Trend Micro по продуктовому маркетингу.

Компетентные в этой сфере сотрудники компаний часто перегружены проблемами управления гибридными облаками. Распространение теневых ИТ-проектов в организациях также приводит к тому, что ИБ-отдел последним узнает о том, что другие подразделения создали новые учетные записи в облаке, причем сделали это без должных предосторожностей и не уделив достаточного внимания соответствию требованиям, безопасности и управлению.

Решение Conformity решает эти проблемы, предоставляя мощные возможности контроля сред Azure и управления ими. Оно способно управлять облачной безопасностью и соответствием требованиям и предупреждает клиентов о состоянии рисков, а также предоставляет простые для выполнения рекомендации по исправлению ошибок. Это может помочь предотвратить такие распространенные ошибки, как предоставление несанкционированного доступа к базе данных и открытый доступ к учетным записям хранилища BLOB-объектов.

Внедряя API Conformity в конвейер CI/CD и существующие рабочие процессы, команды DevOps получают возможность идентифицировать потенциальные риски в своей облачной инфраструктуре, прежде чем те попадут в реальную среду. Так реализуется автоматизированное проактивное предотвращение уязвимостей.

Источник