Vantagens
Cenários de aplica??o
Seguran?a de imagens de containers
Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades s?o tarefas demoradas.
Vantagens
Seguran?a de tempo de execu??o de containers
Os comportamentos dos containers s?o imutáveis. CGS ajuda as empresas a desenvolver uma lista de permiss?es de comportamentos de containers para garantir que eles sejam executados com as permiss?es mínimas necessárias e estejam protegidos contra amea?as.
Vantagens
Fun??es
-
Seguran?a de imagens de containers
CGS verifica as imagens em execu??o e as imagens em seus repositórios e sugere a??es para corrigir vulnerabilidades e arquivos maliciosos.
CGS verifica as imagens em execu??o e as imagens em seus repositórios e sugere a??es para corrigir vulnerabilidades e arquivos maliciosos.
-
Políticas de seguran?a de containers
Você pode configurar políticas de seguran?a, adicionar processos de containers à lista de permiss?es e definir arquivos protegidos a fim de minimizar as permiss?es necessárias para executar containers, melhorando a seguran?a dos sistemas e das aplica??es.
Você pode configurar políticas de seguran?a, adicionar processos de containers à lista de permiss?es e definir arquivos protegidos a fim de minimizar as permiss?es necessárias para executar containers, melhorando a seguran?a dos sistemas e das aplica??es.
-
Seguran?a de tempo de execu??o de containers
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modifica??es em arquivos que violam as suas políticas de seguran?a e comportamentos de escape do container.
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modifica??es em arquivos que violam as suas políticas de seguran?a e comportamentos de escape do container.
-
Verifica??o de imagens no SWRVerifica??o de imagens no SWR
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configura??es n?o seguras e código malicioso.
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configura??es n?o seguras e código malicioso.
-
Verifica??o de imagens em execu??oVerifica??o de imagens em execu??o
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
-
Verifica??o de imagens oficiaisVerifica??o de imagens oficiais
CGS realiza verifica??es periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
CGS realiza verifica??es periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
-
Lista de permiss?es de processoLista de permiss?es de processo
Os alarmes ser?o disparados se processos n?o incluídos na lista de permiss?es forem iniciados. Isso evita processos anormais, ataques de eleva??o de privilégios e viola??es.
Os alarmes ser?o disparados se processos n?o incluídos na lista de permiss?es forem iniciados. Isso evita processos anormais, ataques de eleva??o de privilégios e viola??es.
-
Prote??o de arquivosProte??o de arquivos
Permiss?es para que somente leituras sejam feitas podem ser configuradas para diretórios de aplica??es críticas (como diretórios bin, lib e usr) no container para evitar adultera??es e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de amea?as à seguran?a, como manipula??o de arquivos.
Permiss?es para que somente leituras sejam feitas podem ser configuradas para diretórios de aplica??es críticas (como diretórios bin, lib e usr) no container para evitar adultera??es e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de amea?as à seguran?a, como manipula??o de arquivos.
-
Detec??o de escape de containersDetec??o de escape de containers
CGS usa regras e Machine Learning para detectar com precis?o comportamentos de escape, incluindo ataques de choque, eleva??o de privilégios em processos, Dirty COW e ataques de for?a bruta.
CGS usa regras e Machine Learning para detectar com precis?o comportamentos de escape, incluindo ataques de choque, eleva??o de privilégios em processos, Dirty COW e ataques de for?a bruta.
-
Detec??o de programas anormaisDetec??o de programas anormais
CGS pode detectar a inicializa??o de processos que violam as políticas de seguran?a e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
CGS pode detectar a inicializa??o de processos que violam as políticas de seguran?a e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
-
Detec??o de arquivos anormaisDetec??o de arquivos anormais
CGS pode detectar acessos a arquivos que violam as políticas de seguran?a. Você pode detectar qualquer intrus?o e viola??o de arquivos confidenciais.
CGS pode detectar acessos a arquivos que violam as políticas de seguran?a. Você pode detectar qualquer intrus?o e viola??o de arquivos confidenciais.
-
Verifica??o de tempo de execu??o de containersVerifica??o de tempo de execu??o de containers
CGS realiza verifica??es para detectar tempos de execu??o anormais em containers, incluindo inicializa??o anormal e configura??es inadequadas.
CGS realiza verifica??es para detectar tempos de execu??o anormais em containers, incluindo inicializa??o anormal e configura??es inadequadas.
Inscreva-se e comece uma incrível jornada na nuvem