五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

Vantagens

  • Gerenciamento de seguran?a uniforme

    Gerencie a seguran?a de todas as suas imagens de container de um cluster do Cloud Container Engine (CCE) de uma forma unificada.

    Gerencie a seguran?a de todas as suas imagens de container de um cluster do Cloud Container Engine (CCE) de uma forma unificada.

  • Extensa biblioteca de vulnerabilidades

    Detecte com precis?o mais de 100.000 vulnerabilidades de imagens de container.

    Detecte com precis?o mais de 100.000 vulnerabilidades de imagens de container.

  • Detec??o de escape de containers

    Aproveite os 10 tipos e os 100 subtipos de regras integradas para detectar e bloquear ataques de escape em containers.

    Aproveite os 10 tipos e os 100 subtipos de regras integradas para detectar e bloquear ataques de escape em containers.

  • Agente leve

    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execu??o de outros containers.

    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execu??o de outros containers.

Cenários de aplica??o

Seguran?a de imagens de containers

Seguran?a de imagens de containers

Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades s?o tarefas demoradas.

Vantagens

  • Gerenciamento de vulnerabilidades para o SWR

    Você pode usar o CGS para verificar o SWR e eliminar vulnerabilidades, arquivos maliciosos e configura??es n?o seguras.

  • Gerenciamento de vulnerabilidades para imagens em execu??o

    CGS verifica as imagens em execu??o em busca de vulnerabilidades e sugere a??es para mitigá-las.

  • Verifica??o de vulnerabilidades de imagens oficiais

    CGS realiza verifica??es periodicamente e ajuda você a corrigir vulnerabilidades de imagens do Docker.

Servi?os relacionados
Seguran?a de tempo de execu??o de containers

Seguran?a de tempo de execu??o de containers

Os comportamentos dos containers s?o imutáveis. CGS ajuda as empresas a desenvolver uma lista de permiss?es de comportamentos de containers para garantir que eles sejam executados com as permiss?es mínimas necessárias e estejam protegidos contra amea?as.

Vantagens

  • Detec??o de programa malicioso

    CGS pode detectar programas maliciosos, como de minera??o, ransomware e Trojans.

  • Lista de permiss?es de processo

    Você pode colocar os processos seguros na lista de permiss?es, enquanto bloqueia qualquer elemento an?malo, como processos anormais, ataques de eleva??o de privilégios e opera??es n?o aprovadas.

  • Prote??o de arquivos

    Você pode definir seus diretórios de arquivos importantes como somente leitura para protegê-los de adultera??es.

  • Detec??o de escape de containers

    CGS detecta escapes com precis?o, como ataques de choque, eleva??o de privilégio em processos, Dirty COW e quebras por meio de for?a bruta.

Servi?os relacionados

Fun??es

  • Seguran?a de imagens de containers

    CGS verifica as imagens em execu??o e as imagens em seus repositórios e sugere a??es para corrigir vulnerabilidades e arquivos maliciosos.

    CGS verifica as imagens em execu??o e as imagens em seus repositórios e sugere a??es para corrigir vulnerabilidades e arquivos maliciosos.

  • Políticas de seguran?a de containers

    Você pode configurar políticas de seguran?a, adicionar processos de containers à lista de permiss?es e definir arquivos protegidos a fim de minimizar as permiss?es necessárias para executar containers, melhorando a seguran?a dos sistemas e das aplica??es.

    Você pode configurar políticas de seguran?a, adicionar processos de containers à lista de permiss?es e definir arquivos protegidos a fim de minimizar as permiss?es necessárias para executar containers, melhorando a seguran?a dos sistemas e das aplica??es.

  • Seguran?a de tempo de execu??o de containers

    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modifica??es em arquivos que violam as suas políticas de seguran?a e comportamentos de escape do container.

    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modifica??es em arquivos que violam as suas políticas de seguran?a e comportamentos de escape do container.

  • Verifica??o de imagens no SWR
    Verifica??o de imagens no SWR

    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configura??es n?o seguras e código malicioso.

    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configura??es n?o seguras e código malicioso.

  • Verifica??o de imagens em execu??o
    Verifica??o de imagens em execu??o

    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.

    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.

  • Verifica??o de imagens oficiais
    Verifica??o de imagens oficiais

    CGS realiza verifica??es periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.

    CGS realiza verifica??es periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.

  • Lista de permiss?es de processo
    Lista de permiss?es de processo

    Os alarmes ser?o disparados se processos n?o incluídos na lista de permiss?es forem iniciados. Isso evita processos anormais, ataques de eleva??o de privilégios e viola??es.

    Os alarmes ser?o disparados se processos n?o incluídos na lista de permiss?es forem iniciados. Isso evita processos anormais, ataques de eleva??o de privilégios e viola??es.

  • Prote??o de arquivos
    Prote??o de arquivos

    Permiss?es para que somente leituras sejam feitas podem ser configuradas para diretórios de aplica??es críticas (como diretórios bin, lib e usr) no container para evitar adultera??es e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de amea?as à seguran?a, como manipula??o de arquivos.

    Permiss?es para que somente leituras sejam feitas podem ser configuradas para diretórios de aplica??es críticas (como diretórios bin, lib e usr) no container para evitar adultera??es e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de amea?as à seguran?a, como manipula??o de arquivos.

  • Detec??o de escape de containers
    Detec??o de escape de containers

    CGS usa regras e Machine Learning para detectar com precis?o comportamentos de escape, incluindo ataques de choque, eleva??o de privilégios em processos, Dirty COW e ataques de for?a bruta.

    CGS usa regras e Machine Learning para detectar com precis?o comportamentos de escape, incluindo ataques de choque, eleva??o de privilégios em processos, Dirty COW e ataques de for?a bruta.

  • Detec??o de programas anormais
    Detec??o de programas anormais

    CGS pode detectar a inicializa??o de processos que violam as políticas de seguran?a e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.

    CGS pode detectar a inicializa??o de processos que violam as políticas de seguran?a e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.

  • Detec??o de arquivos anormais
    Detec??o de arquivos anormais

    CGS pode detectar acessos a arquivos que violam as políticas de seguran?a. Você pode detectar qualquer intrus?o e viola??o de arquivos confidenciais.

    CGS pode detectar acessos a arquivos que violam as políticas de seguran?a. Você pode detectar qualquer intrus?o e viola??o de arquivos confidenciais.

  • Verifica??o de tempo de execu??o de containers
    Verifica??o de tempo de execu??o de containers

    CGS realiza verifica??es para detectar tempos de execu??o anormais em containers, incluindo inicializa??o anormal e configura??es inadequadas.

    CGS realiza verifica??es para detectar tempos de execu??o anormais em containers, incluindo inicializa??o anormal e configura??es inadequadas.

Inscreva-se e comece uma incrível jornada na nuvem

Experimentar gratuitamente