Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Container Scanning?
Cybersecurity 101/Cloud-Sicherheit/Container Scanning

Was ist Container Scanning?

Das Scannen von Containern ist ein entscheidender Schritt, um die Sicherheit Ihrer containerisierten Anwendungen zu gewährleisten. Durch das Scannen Ihrer Container auf Schwachstellen und Malware können potenzielle Sicherheitsbedrohungen identifiziert und behoben werden, bevor sie Schaden anrichten.

CS-101_Cloud.svg
Inhaltsverzeichnis
Was ist Container-Scanning (Container Image Scanning)?
Warum Container-Scanning?
Was sind häufige Container-Schwachstellen?
Arten des Container-Security-Scannings
Wie implementiert man Container-Scanning?
Schritt 1 – Anwendungscode absichern
Schritt 2 – Container-Image scannen
Schritt 3 – Konnektivitätsschichten scannen
Best Practices für Container-Security-Scanning
1. CLI-Lokales Scanning
2. Integriertes automatisiertes Scanning in die CI/CD-Pipeline
3. Inline-Image-Scanning einsetzen
4. Image-Versionen festlegen
5. Nach Secrets scannen
6. Drifts erkennen
Warum SentinelOne für Container-Security-Scanning?
Fazit

Verwandte Artikel

  • SASE vs SSE: Wichtige Unterschiede und Auswahlkriterien
  • Cloud-Bedrohungserkennung & Abwehr: Fortschrittliche Methoden 2026
  • Was ist Cloud-Forensik?
  • Cloud-Sicherheitsstrategie: Zentrale Säulen zum Schutz von Daten und Workloads in der Cloud
Autor: SentinelOne
Aktualisiert: April 22, 2026

Container für die Anwendungsentwicklung und -bereitstellung sind in Cloud-Umgebungen gut dokumentiert, und moderne Unternehmen verlagern sich zunehmend auf cloudzentrierte Architekturen. Container-Scanning ist ein Teilbereich der Containersicherheit und eine grundlegende Sicherheitsmaßnahme zum Schutz containerisierter DevOps-Workflows.

Nicht alle Container sind gleich, und viele Images können aus nicht vertrauenswürdigen Quellen und öffentlichen Repositories stammen. Sie können neue Bedrohungsvektoren hinzufügen, bösartige Komponenten enthalten und unbekannte Risiken darstellen. 

Container Scanning - Featured Image | SentinelOne

In diesem Blog werden die Grundlagen des Container-Scannings und dessen Bedeutung für die Containersicherheit erläutert. Außerdem werden gängige Container-Schwachstellen und verschiedene Methoden des Container-Scannings behandelt sowie Anwender durch die Implementierung geführt. Lassen Sie uns eintauchen. 

Was ist Container-Scanning (Container Image Scanning)?

Container-Scanning nutzt moderne Sicherheitstools zur Analyse der verschiedenen Komponenten von Container-Images Schicht für Schicht, um potenzielle Bedrohungen zu erkennen.

Container-Scanning-Lösungen identifizieren Schwachstellen und prüfen auf Gefahren, indem sie globale Datenbanken nutzen. Sie erkennen Exploits in Cloud-nativen Anwendungen und stellen sicher, dass Entwicklungsteams Schwachstellen frühzeitig finden und beheben können, bevor sie ausgenutzt werden. Diese Lösungen ermöglichen Shift-Left-Sicherheitsmaßnahmen von Anfang an, führen Analysen durch und geben Empfehlungen zur Behebung von Schwachstellen. 

Warum Container-Scanning?

Container enthalten mehrere Images, die Schwachstellen von Basis-Images erben, einschließlich aller möglichen Fehlkonfigurationen, Malware und anderer Sicherheitsmängel. Die Durchsetzung von Shift-Left-Sicherheit beginnt mit der Analyse von Abhängigkeiten und Paketen innerhalb von Container-Images, um Bedrohungen zu eliminieren und deren Einsatz in der Produktionspipeline zu verhindern. 

Es ist unerlässlich, einen Container-Scanner zu verwenden, um Schwachstellen in Container-Images zu identifizieren und zu beheben, bevor sie eskalieren und schwerwiegende Probleme verursachen. Das Auslassen von ordnungsgemäßen Container-Scans kann zum Verlust sensibler Zugangsdaten, zu Datenpannen und anderen Sicherheitskompromittierungen führen.

Was sind häufige Container-Schwachstellen?

Container verändern die Art und Weise, wie Unternehmen Anwendungen entwickeln, bereitstellen und nutzen. Sie erhöhen die Effizienz und Portabilität und ermöglichen es Anwendern, Software auszuführen, ohne sich um passende Betriebssysteme, Einstellungen oder Produktionsumgebungen sorgen zu müssen. Container sind standardmäßig sicher, sind jedoch wie jede andere Sicherheitslösung bestimmten Risiken ausgesetzt.

Die häufigsten Schwachstellen bei der Containersicherheit sind:

  • Nicht vertrauenswürdige Container – Nicht vertrauenswürdige Container bestehen hauptsächlich aus Containern, die Software aus nicht vertrauenswürdigen oder nicht verifizierten Quellen ausführen. Diese Container können bösartigen Code enthalten und in öffentliche Repositories hochladen, wodurch Angreifer unbefugten Zugriff auf Netzwerke erhalten können. 
  • Unsichere Konfigurationen – Maschinen, die Container ausführen, können anfällig für Angriffe auf Betriebssystemebene sein, daher ist das ordnungsgemäße Aktualisieren und Konfigurieren des Host-Betriebssystems essenziell. Unsichere Designs umfassen auch Privilegieneskalationsangriffe und fehlkonfigurierte Containerisierungsschichten. 
  • Secrets Management – Container, die Geheimnisse nicht schützen, sind auf allen Ebenen anfällig für Angriffe. Unsichere API-Schlüssel und Tokens sind die Hauptursachen für Schwächen im Secrets Management. Das Nicht-Rotieren privater Schlüssel kann dazu führen, dass Angreifer Zugangsdaten herausfinden und auf Ressourcen zugreifen, für die sie nicht autorisiert sind. 

Arten des Container-Security-Scannings 

Container-Images können aus verschiedenen Quellen stammen, weshalb die Vertrauenswürdigkeit von Images entscheidend ist. Um vollständige Sicherheit während des gesamten Lebenszyklus Ihrer Anwendung vor Bereitstellung und Produktion zu gewährleisten, ist es wichtig, Container-Scanning in den folgenden drei Bereichen zu implementieren:

1. Container Registry Scanning-Container-Registries speichern Tausende von Images, die aus unterschiedlichen Quellen erstellt wurden. Die Registry umfasst Drittanbieter-Quellen; eine einzige Bedrohung kann die gesamte Anwendung betreffen. Das kontinuierliche Scannen der Container-Registry auf Änderungen und Schwachstellen ist entscheidend für die Aufrechterhaltung der Containersicherheit. Dies muss automatisiert erfolgen, und jedes Image muss überprüft werden, um potenzielle Bedrohungen zu identifizieren. 

2. Runtime Scanning-Das Scannen von Containern zur Laufzeit identifiziert neue CVEs, erkennt neue Schwachstellen und meldet diese sofort an Sicherheitsteams. Automatisiertes Runtime-Scanning kann Risiken in Container-Umgebungen priorisieren und den Schutz zur Laufzeit insgesamt verbessern. Es hält Container in sicheren Zuständen und mindert Anomalien durch die Festlegung von Baselines. 

3. Vulnerability Scanning-Vulnerability Scanning analysiert alle Komponenten von Containern während des gesamten Lebenszyklus von Anwendungen. Es ist eine gute DevSecOps-Praxis, und Sicherheitsteams sollten das Scannen von Container-Images in CI/CD-Pipelines integrieren, um Bedrohungen effektiv zu erkennen und zu beheben. Vulnerability Scanning erkennt Schwachstellen im Code, bevor dieser in Container gelangt, und blockiert diese, um den Schutz zu maximieren.

Wie implementiert man Container-Scanning? 

Container-Security-Scanning entwickelt sich zu einem standardisierten Workflow zur Überwachung und zum Schutz von Cloud-nativen Umgebungen und Anwendungen. Die meisten Entwickler bevorzugen es, die Ausführungsumgebung beim Ausführen von Container-Scans mit internen Tools zu trennen.

Es gibt drei Hauptschritte beim Container-Scanning, die wie folgt lauten:

  1. Schritt 1 – Anwendungscode absichern
  2. Schritt 2 – Container-Image scannen
  3. Schritt 3 – Konnektivitätsschichten scannen

Schritt 1 – Anwendungscode absichern 

Container-Anwendungscode und -entwicklung helfen dabei, Schwachstellen und Abhängigkeiten im Container-Code zu scannen und zu verfolgen. Dies unterstützt das frühzeitige Erkennen von Fehlern während des Entwicklungszyklus, noch vor der Containerisierung, Integration und Bereitstellung. Der erste Anwendungscode-Scan kann durchgeführt werden, nachdem der Code in den Container eingefügt wurde.

Schritt 2 – Container-Image scannen

 Es stehen viele Tools zum Scannen von Container-Images zur Verfügung, die digitale Signaturen analysieren, um die Qualität des Images und verschiedene Schwachstellen zu bewerten. Das Scannen von Container-Images prüft Quellen und verifiziert Herausgeber, wodurch die Integrität und Authentizität dieser Images sichergestellt wird.

Schritt 3 – Konnektivitätsschichten scannen

Die mittleren Schichten von Containern enthalten die meisten Sicherheitslücken. Container-Images können durch Minimierung der Anzahl der Schichten angepasst werden.

Best Practices für Container-Security-Scanning

Die folgenden Best Practices gelten für das Container-Security-Scanning: 

  1. CLI-Lokales Scanning
  2. Integriertes automatisiertes Scanning in die CI/CD-Pipeline
  3. Inline-Image-Scanning einsetzen
  4. Image-Versionen festlegen
  5. Nach Secrets scannen
  6. Drifts erkennen

1. CLI-Lokales Scanning

CLI-Lokales Scanning umfasst das Docker-Scanning und erleichtert das sofortige Scannen lokaler Container-Images nach deren Erstellung. Sie können einen CLI-Scan mit dem Befehl docker scan durchführen, was einer der ersten Schritte zur Umsetzung der besten Container-Sicherheitspraktiken ist.

2. Integriertes automatisiertes Scanning in die CI/CD-Pipeline

Der nächste Schritt ist die Integration des automatisierten Scannings in die CI/CD-Pipeline und die kontinuierliche Analyse von Container-Images während ihrer Erstellung. Dies hilft, kritische Sicherheitsvorfälle zu vermeiden, fehlgeschlagene Builds zu melden und Schwachstellen zu identifizieren.

3. Inline-Image-Scanning einsetzen

Inline-Image-Scanning hilft, den Datenschutz zu überwachen und Image-Zugangsdaten zu sichern. Es ist nicht erforderlich, öffentliche Repositories zu stagen; lediglich das Scan-Metadaten-Tool wird benötigt. Inline-Scanning kann in GitLab, AWS Codepipeline, Jenkins, Tekton und vielen anderen CI/CD-Tools implementiert werden.

4. Image-Versionen festlegen

Manchmal kann es vorkommen, dass das falsche Image gescannt wird, da Container unterschiedliche Versionen haben, die aus demselben Image bereitgestellt werden können. Dies kann zu Problemen beim Debugging führen, und wenn Sie veränderliche Tags verwenden, besteht die Gefahr, dass die Scan-Ergebnisse ungültig werden, da diese Tags ständigen Updates und neuen Versionen unterliegen.

Es ist wichtig, unveränderliche Tags durchzusetzen und Image-Versionen festzulegen, damit regelmäßige Änderungen diese nicht beeinflussen. Eine Kombination aus Container-Image-Scanning, der OPA-Engine und dem Kubernetes Admission Controller kann diesen Prozess unterstützen.

5. Nach Secrets scannen

Secrets-Scanning kann Passwörter, Benutzernamen und private Schlüssel schützen. Das Scannen von Secrets vor der Bereitstellung von Images ist eine gute Praxis, und Anwender können die Image-Quellen verifizieren. Secrets-Scanning verhindert Leaks und macht Informationen für gesicherte und containerisierte Workloads zugänglich. Es erleichtert auch die Container-Wartung, und viele Workflows sind darauf ausgelegt, Kubernetes-Cluster mit internen Tools zu überwachen. Einige Anwender bevorzugen separate Ausführungsumgebungen zur Analyse unterschiedlicher Konfigurationen.

6. Drifts erkennen

Machen Sie Ihre Container-Bereitstellungen von Anfang an unveränderlich. Es ist wichtig, die neuesten Sicherheitspatches und Konfigurationsupdates anzuwenden und neue Container-Images so bereitzustellen, dass Konfigurationsabweichungen minimiert werden. Verwenden Sie Binary Drift Detection, um die Einführung nicht autorisierter ausführbarer Dateien oder unerwünschter Änderungen zu erkennen.  Sie können Drift Detection in CI/CD-Pipelines integrieren, und es wird empfohlen, das Laufzeitverhalten mit Laufzeitsicherheits-Tools zu überwachen. Verwenden Sie Container-Sicherheitsplattformen, die integrierte Drift Detection, Container-Image-Scanning, Richtliniendurchsetzung und Container-Runtime-Schutz bieten.

Warum SentinelOne für Container-Security-Scanning?

SentinelOne bietet branchenführende Containersicherheit durch die Kombination aus umfassender Transparenz, automatisierter Bedrohungserkennung und Posture Management für Kubernetes, Container und Cloud-native Workloads. SentinelOne Singularity™ Cloud Native Security (CNS) ermöglicht agentenloses Container-Scanning, sodass Sicherheitsteams Schwachstellen, Fehlkonfigurationen und exponierte Secrets in Container-Images erkennen können, bevor diese bereitgestellt werden. Mit Unterstützung für das Scannen von über 750 Secret-Typen hilft SentinelOne Unternehmen, Credential-Leaks zu verhindern und eine robuste Code-Hygiene in GitHub, GitLab, BitBucket und anderen CI/CD-Repositories aufrechtzuerhalten.

Die Plattform umfasst Kubernetes Security Posture Management (KSPM), das es Unternehmen ermöglicht, Sicherheitsbest-Practices in Kubernetes-Clustern kontinuierlich zu überwachen und durchzusetzen. SentinelOne erkennt Konfigurationsabweichungen und bietet über 2.000 integrierte Regelwerke für wichtige Compliance-Standards wie NIST, CIS und MITRE, sodass Teams Fehlkonfigurationen und Compliance-Lücken in Echtzeit beheben können. CNS lässt sich nahtlos in DevOps-Pipelines integrieren, um die Richtliniendurchsetzung zu automatisieren und umsetzbare Erkenntnisse mit minimaler Beeinträchtigung bestehender Workflows bereitzustellen.

SentinelOne’s Singularity™ Cloud Workload Security (CWS) erweitert den Schutz auf containerisierte Workloads zur Laufzeit und nutzt KI-gestützte Erkennung, um Angriffe – einschließlich Ransomware, Cryptojacking und Zero-Days – in Maschinen-Geschwindigkeit zu stoppen. Durch die Kombination von statischer Analyse, dynamischer Bedrohungserkennung und automatisierter Reaktion ermöglicht SentinelOne Unternehmen, jede Angriffsfläche – VMs, Container und Kubernetes – in Multi-Cloud-Umgebungen über ein zentrales Dashboard zu schützen.

Mit seiner agentenlosen CNAPP-Architektur ermöglicht SentinelOne Sicherheitsteams, sich auf besonders relevante Warnungen und verifizierte Exploit-Pfade zu konzentrieren, wodurch Fehlalarme und operativer Aufwand reduziert werden. Automatisiertes Onboarding, sofortige Abdeckung und einheitliches Richtlinienmanagement machen SentinelOne zur idealen Lösung für die Absicherung von Containern während des gesamten Entwicklungszyklus – vom Build bis zur Laufzeit.

KI-gestützter Cloud Workload-Schutz (CWPP) für Server, VMs und Container, der Laufzeitbedrohungen in Echtzeit erkennt und stoppt.

Fazit

Best Practices wie das Scannen von Container-Images in CI/CD-Pipelines und das Scannen auf Betriebssystem-Schwachstellen können Images sicher halten und deren Ausnutzung verhindern. Die Durchsetzung der besten Containersicherheit ist ein kontinuierlicher Prozess und folgt einem iterativen Ansatz vom Beginn des Builds bis zum Abschluss. 

Es ist wichtig, in allen Phasen des Lebenszyklus der Container-Anwendungsentwicklung auf Bedrohungen zu überwachen und sich auf neue Sicherheitsrisiken vorzubereiten. Das Scannen von Containern deckt versteckte Exploits auf, beseitigt Schwachstellen und gewährleistet optimale Sicherheit, indem containerisierte Anwendungen auf Verhaltensänderungen oder bösartige Ereignisse überwacht werden. SentinelOne bietet Out-of-the-Box-Funktionen wie Audit-Logging, Berechtigungsmanagement, Unterstützung für IaC-Vorlagen und mehr, wodurch Container-Scanning zu einer nahtlosen Erfahrung wird.

SentinelOne in Aktion sehen

Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.

Demo anfordern

Häufig gestellte Fragen zum Container Scanning

Container Scanning ist der Prozess der Analyse von Container-Images und laufenden Containern, um Sicherheitslücken, Fehlkonfigurationen und Compliance-Probleme zu identifizieren. Es ist ein Sicherheitscheck für Ihre containerisierten Anwendungen.

Dabei wird alles vom Basisbetriebssystem bis zu den Anwendungsabhängigkeiten untersucht und mit Schwachstellendatenbanken wie der National Vulnerability Database abgeglichen. So können Sicherheitsprobleme erkannt werden, bevor sie in die Produktion gelangen.

Container Scanning erkennt Betriebssystem-Schwachstellen in Basis-Images, anfällige Anwendungsabhängigkeiten und Konfigurationsfehler wie zu großzügige Benutzerrechte oder offene Ports. Es findet außerdem fest codierte Geheimnisse wie API-Schlüssel und Passwörter, Malware sowie Verstöße gegen Compliance-Standards wie CIS-Benchmarks.

Die Scanner prüfen auf veraltete Bibliotheken, Fehlkonfigurationen in Dockerfiles und übermäßige Berechtigungen, die von Angreifern ausgenutzt werden könnten.

Sie sollten das Scannen in Ihre CI/CD-Pipelines integrieren, um Schwachstellen vor der Bereitstellung zu erkennen. Verwenden Sie minimale Basis-Images aus vertrauenswürdigen Quellen und scannen Sie sowohl zur Build-Zeit als auch zur Laufzeit für eine umfassende Abdeckung.

Richten Sie automatisiertes Scannen mit geeigneten Alarm-Schwellenwerten ein und aktualisieren Sie regelmäßig Ihre Schwachstellendatenbanken. Implementieren Sie außerdem Richtlinien, die Bereitstellungen blockieren, wenn kritische Schwachstellen gefunden werden.

Container-Scanner rufen zunächst Images ab und zerlegen sie in ihre einzelnen Schichten, um jede Komponente separat zu analysieren. Sie verwenden signaturbasiertes Scannen, um Komponenten mit bekannten Schwachstellendatenbanken wie CVE zu vergleichen, sowie verhaltensbasiertes Scannen, um anomale Aktivitäten zur Laufzeit zu erkennen.

Der Scanner untersucht Basis-Images, Anwendungscode, Abhängigkeiten und Konfigurationen und markiert anschließend alle Sicherheitsprobleme zur Behebung.

Erfahren Sie mehr über Cloud-Sicherheit

Infrastructure as a Service: Vorteile, Herausforderungen & AnwendungsfälleCloud-Sicherheit

Infrastructure as a Service: Vorteile, Herausforderungen & Anwendungsfälle

Infrastructure as a Service (IaaS) verändert, wie Organisationen Technologie aufbauen und skalieren. Erfahren Sie, wie Cloud-Infrastruktur funktioniert und wie Sie sichere Betriebsabläufe umsetzen.

Mehr lesen
Business Continuity Plan vs Disaster Recovery Plan: Zentrale UnterschiedeCloud-Sicherheit

Business Continuity Plan vs Disaster Recovery Plan: Zentrale Unterschiede

Business Continuity Plan vs Disaster Recovery Plan: Ein Business Continuity Plan sichert den Geschäftsbetrieb während Störungen, während ein Disaster Recovery Plan IT-Systeme wiederherstellt. Erfahren Sie die wichtigsten Unterschiede und wie Sie beide Pläne effektiv erstellen.

Mehr lesen
RTO vs RPO: Wichtige Unterschiede in der NotfallwiederherstellungsplanungCloud-Sicherheit

RTO vs RPO: Wichtige Unterschiede in der Notfallwiederherstellungsplanung

RTO vs RPO: RTO definiert die maximal akzeptable Ausfallzeit, während RPO den akzeptablen Datenverlust festlegt. Erfahren Sie, wie Sie beide Kennzahlen berechnen und häufige Fehler bei der Notfallwiederherstellung vermeiden.

Mehr lesen
Kopie von Was ist Cloud-Ransomware?Cloud-Sicherheit

Kopie von Was ist Cloud-Ransomware?

Cloud-Ransomware stellt ein erhebliches Risiko für Unternehmen dar. Verstehen Sie die sich entwickelnden Taktiken und erfahren Sie, wie Sie dieser wachsenden Bedrohung wirksam begegnen können.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch