Vantagens
Cenários de aplicação
Segurança de imagens de containers
Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades são tarefas demoradas.
Vantagens
Segurança de tempo de execução de containers
Os comportamentos dos containers são imutáveis. CGS ajuda as empresas a desenvolver uma lista de permissões de comportamentos de containers para garantir que eles sejam executados com as permissões mínimas necessárias e estejam protegidos contra ameaças.
Vantagens
Funções
-
Segurança de imagens de containers
CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
CGS verifica as imagens em execução e as imagens em seus repositórios e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
-
Políticas de segurança de containers
Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
-
Segurança de tempo de execução de containers
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
-
Verificação de imagens no SWRVerificação de imagens no SWR
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
-
Verificação de imagens em execuçãoVerificação de imagens em execução
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
-
Verificação de imagens oficiaisVerificação de imagens oficiais
CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
-
Lista de permissões de processoLista de permissões de processo
Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
-
Proteção de arquivosProteção de arquivos
Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
Permissões para que somente leituras sejam feitas podem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar adulterações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
-
Detecção de escape de containersDetecção de escape de containers
CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
CGS usa regras e Machine Learning para detectar com precisão comportamentos de escape, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
-
Detecção de programas anormaisDetecção de programas anormais
CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
-
Detecção de arquivos anormaisDetecção de arquivos anormais
CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
-
Verificação de tempo de execução de containersVerificação de tempo de execução de containers
CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.
CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.