Vantagens

  • Gerenciamento de segurança uniforme

    Gerencie a segurança de todas as suas imagens de container de um cluster do Cloud Container Engine (CCE) de uma forma unificada.

    Gerencie a segurança de todas as suas imagens de container de um cluster do Cloud Container Engine (CCE) de uma forma unificada.

  • Extensa biblioteca de vulnerabilidades

    Detecte com precisão mais de 100.000 vulnerabilidades de imagens de container.

    Detecte com precisão mais de 100.000 vulnerabilidades de imagens de container.

  • Detecção de escape de containers

    Aproveite os 10 tipos e os 100 subtipos de regras integradas para detectar e bloquear ataques de escape em containers.

    Aproveite os 10 tipos e os 100 subtipos de regras integradas para detectar e bloquear ataques de escape em containers.

  • Agente leve

    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.

    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.

Cenários de aplicação

Segurança de imagens de containers

Segurança de imagens de containers

Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades são tarefas demoradas.

Vantagens

  • Gerenciamento de vulnerabilidades para o SWR

    Você pode usar o CGS para verificar o SWR e eliminar vulnerabilidades, arquivos maliciosos e configurações não seguras.

  • Gerenciamento de vulnerabilidades para imagens em execução

    CGS verifica as imagens em execução em busca de vulnerabilidades e sugere ações para mitigá-las.

  • Verificação de vulnerabilidades de imagens oficiais

    CGS realiza verificações periodicamente e ajuda você a corrigir vulnerabilidades de imagens do Docker.

Serviços relacionados
Segurança de tempo de execução de containers

Segurança de tempo de execução de containers

Os comportamentos dos containers são imutáveis. CGS ajuda as empresas a desenvolver uma lista de permissões de comportamentos de containers para garantir que eles sejam executados com as permissões mínimas necessárias e estejam protegidos contra ameaças.

Vantagens

  • Detecção de programa malicioso

    CGS pode detectar programas maliciosos, como de mineração, ransomware e Trojans.

  • Lista de permissões de processo

    Você pode colocar os processos seguros na lista de permissões, enquanto bloqueia qualquer elemento anômalo, como processos anormais, ataques de elevação de privilégios e operações não aprovadas.

  • Proteção de arquivos

    Você pode definir seus diretórios de arquivos importantes como somente leitura para protegê-los de adulterações.

  • Detecção de escape de containers

    CGS detecta escapes com precisão, como ataques de choque, elevação de privilégio em processos, Dirty COW e quebras por meio de força bruta.

Serviços relacionados

Funções

  • Segurança de imagens de containers

    CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.

    CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.

  • Políticas de segurança de containers

    Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.

    Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.

  • Segurança de tempo de execução de containers

    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.

    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.

  • Verificação de imagens no SWR
    Verificação de imagens no SWR

    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.

    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.

  • Verificação de imagens em execução
    Verificação de imagens em execução

    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.

    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.

  • Verificação de imagens oficiais
    Verificação de imagens oficiais

    CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.

    CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.

  • Lista de permissões de processo
    Lista de permissões de processo

    Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.

    Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.

  • Proteção de arquivos
    Proteção de arquivos

    Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.

    Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.

  • Detecção de escape de containers
    Detecção de escape de containers

    CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.

    CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.

  • Detecção de programas anormais
    Detecção de programas anormais

    CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.

    CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.

  • Detecção de arquivos anormais
    Detecção de arquivos anormais

    CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.

    CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.

  • Verificação de tempo de execução de containers
    Verificação de tempo de execução de containers

    CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.

    CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.

Inscreva-se e comece uma incrível jornada na nuvem

Experimentar gratuitamente