Webinar: Image Vulnerability Scanning voor Container Security

Wortell-Cloudsecurity-20211004

 

 

Steeds meer cloudomgevingen zijn gebaseerd op ‘containers’. Door het inzetten van geautomatiseerde Image Vulnerability Scanning worden kwetsbaarheden binnen deze omgevingen snel herkend. De kans op succesvolle aanvallen wordt aanzienlijk verkleind en gecontaineriseerde workloads worden beter beschermd.

Hoe werkt het en hoe kun je aan de slag? Schrijf je in voor dit webinar met cloud native engineer Bram van den Klinkenberg van Wortell op donderdag 14 oktober 10:00 uur  om daar meer inzicht in te krijgen. Bram laat zien hoe je meer inzicht krijgt in kwetsbaarheden tijdens het maken van Vulnerability Scans, en hoe je deze vervolgens kunt oplossen.

Tijdens dit webinar komen de volgende onderwerpen aan de orde:

  • Uitleg van de basiscomponenten van containertechnologie en welke risico's elk onderdeel heeft
  • Een verdieping op de Image Vulnerabilities door risico’s uit te leggen
  • Handvatten om risico’s te beperken door GitHub Actions en Azure Security Center te gebruiken

Schrijf je in voor dit webinar in samenwerking met Wortell op CloudnativeCommunity.

Lees ook
HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP gaat McAfee LiveSafe service standaard wereldwijd als ‘pre-install’ meeleveren met nieuwe consumentenpc’s en zakelijke pc’s. McAfee LiveSafe is een ‘cross-device’ beveiligingsdienst die de data, identiteitsgegevens en alle pc’s, Macs, smartphones en tablets van gebruikers beschermt. “We staan aan de vooravond van een nieuw computertijdperk, wa1

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1