Vantagens
Cenários de aplicação
Segurança de imagens de containers
Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades são tarefas demoradas.
Vantagens
Segurança de tempo de execução de containers
Os comportamentos dos containers são imutáveis. CGS ajuda as empresas a desenvolver uma lista de permissões de comportamentos de containers para garantir que eles sejam executados com as permissões mínimas necessárias e estejam protegidos contra ameaças.
Vantagens
Funções
-
CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
-
Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
-
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
-
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
-
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
-
CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
-
Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
-
Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
-
CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
-
CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
-
CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
-
CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.
CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.