Ventajas
Escenarios de aplicación
Seguridad de las imágenes de contenedores
Las imágenes externas, incluidas las descargadas de Docker Hub, contienen vulnerabilidades. Las vulnerabilidades de las imágenes también pueden introducirse inadvertidamente a través del uso de marcos de trabajo de código abierto. Se requiere mucho tiempo para encontrar y corregir manualmente todas las vulnerabilidades.
Ventajas
Seguridad del entorno de ejecución de contenedores
Los comportamientos de los contenedores son inmutables. CGS ayuda a las empresas a desarrollar una lista de confianza de comportamientos de contenedores para asegurar que estos se ejecuten con los permisos mínimos requeridos y estén protegidos contra amenazas.
Ventajas
Características
-
Seguridad de las imágenes de contenedores
CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
-
Políticas de seguridad de contenedores
Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
-
Seguridad del entorno de ejecución de contenedores
CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
-
Análisis de imágenes de SWRAnálisis de imágenes de SWR
Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
-
Análisis de imágenes en ejecuciónAnálisis de imágenes en ejecución
Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
-
Análisis de imágenes oficialesAnálisis de imágenes oficiales
CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
-
Lista de confianza de procesosLista de confianza de procesos
Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
-
Protección de archivosProtección de archivos
Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
-
Detección de escapes de contenedoresDetección de escapes de contenedores
CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
-
Detección de programas anormalesDetección de programas anormales
CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.
CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.
-
Detección de archivos anormalesDetección de archivos anormales
CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.
CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.
-
Verificación de entornos de ejecución de contenedoresVerificación de entornos de ejecución de contenedores
CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.
CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.