Ventajas
Escenarios de aplicación
Seguridad de las imágenes de contenedores
Las imágenes externas, incluidas las descargadas de Docker Hub, contienen vulnerabilidades. Las vulnerabilidades de las imágenes también pueden introducirse inadvertidamente a través del uso de marcos de trabajo de código abierto. Se requiere mucho tiempo para encontrar y corregir manualmente todas las vulnerabilidades.
Ventajas
Seguridad del entorno de ejecución de contenedores
Los comportamientos de los contenedores son inmutables. CGS ayuda a las empresas a desarrollar una lista de confianza de comportamientos de contenedores para asegurar que estos se ejecuten con los permisos mínimos requeridos y estén protegidos contra amenazas.
Ventajas
Características
-
CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
-
Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
-
CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
-
Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
-
Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
-
CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
-
Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
-
Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
-
CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
-
CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.
CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.
-
CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.
CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.
-
CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.
CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.