Ventajas

  • Gestión uniforme de la seguridad

    Gestione la seguridad de todas sus imágenes de contenedores en un clúster de Cloud Container Engine (CCE) de manera unificada.

    Gestione la seguridad de todas sus imágenes de contenedores en un clúster de Cloud Container Engine (CCE) de manera unificada.

  • Extensa biblioteca de vulnerabilidades

    Detecte con exactitud más de 100,000 vulnerabilidades de imágenes de contenedores.

    Detecte con exactitud más de 100,000 vulnerabilidades de imágenes de contenedores.

  • Detección de escapes de contenedores

    Aproveche los 10 tipos y los 100 subtipos de reglas integradas para detectar y bloquear ataques de escapes de contenedores.

    Aproveche los 10 tipos y los 100 subtipos de reglas integradas para detectar y bloquear ataques de escapes de contenedores.

  • Agente ágil

    El agente de CGS se ejecuta como un contenedor que requiere un uso mínimo de la CPU y la memoria, por lo que nunca afecta el funcionamiento de otros contenedores.

    El agente de CGS se ejecuta como un contenedor que requiere un uso mínimo de la CPU y la memoria, por lo que nunca afecta el funcionamiento de otros contenedores.

Escenarios de aplicación

Seguridad de las imágenes de contenedores

Seguridad de las imágenes de contenedores

Las imágenes externas, incluidas las descargadas de Docker Hub, contienen vulnerabilidades. Las vulnerabilidades de las imágenes también pueden introducirse inadvertidamente a través del uso de marcos de trabajo de código abierto. Se requiere mucho tiempo para encontrar y corregir manualmente todas las vulnerabilidades.

Ventajas

  • Gestión de vulnerabilidades para SWR

    Se puede utilizar CGS para analizar SWR y eliminar vulnerabilidades, archivos maliciosos y configuraciones inseguras.

  • Gestión de vulnerabilidades para imágenes en ejecución

    CGS analiza las imágenes en ejecución para detectar vulnerabilidades y ofrece sugerencias para mitigarlas.

  • Análisis de vulnerabilidades de imágenes oficiales

    CGS analiza periódicamente las imágenes de Docker y ayuda a corregir las vulnerabilidades de dichas imágenes.

Servicios relacionados
Seguridad del entorno de ejecución de contenedores

Seguridad del entorno de ejecución de contenedores

Los comportamientos de los contenedores son inmutables. CGS ayuda a las empresas a desarrollar una lista de confianza de comportamientos de contenedores para asegurar que estos se ejecuten con los permisos mínimos requeridos y estén protegidos contra amenazas.

Ventajas

  • Detección de programas maliciosos

    CGS puede detectar programas maliciosos, como software de minería, ransomware y troyanos.

  • Lista de confianza de procesos

    Se pueden registrar los procesos seguros en la lista de confianza y bloquear cualquier elemento anómalo, como procesos anormales, ataques de aumento de privilegios y operaciones no aprobadas.

  • Protección de archivos

    Para proteger los archivos contra alteraciones, se pueden configurar los directorios de archivos importantes como de solo lectura.

  • Detección de escapes de contenedores

    CGS detecta con exactitud los escapes, como ataques de shock, aumento de privilegios de procesos, Dirty COW y desencriptación por fuerza bruta.

Servicios relacionados

Características

  • Seguridad de las imágenes de contenedores

    CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.

    CGS analiza las imágenes que se están ejecutando y las imágenes en los repositorios del usuario, y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.

  • Políticas de seguridad de contenedores

    Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.

    Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.

  • Seguridad del entorno de ejecución de contenedores

    CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.

    CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.

  • Análisis de imágenes de SWR
    Análisis de imágenes de SWR

    Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.

    Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.

  • Análisis de imágenes en ejecución
    Análisis de imágenes en ejecución

    Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.

    Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.

  • Análisis de imágenes oficiales
    Análisis de imágenes oficiales

    CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.

    CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.

  • Lista de confianza de procesos
    Lista de confianza de procesos

    Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.

    Si se inician procesos no incluidos en la lista de confianza, se activan alarmas para evitar procesos anormales, ataques de aumento de privilegios y operaciones irregulares.

  • Protección de archivos
    Protección de archivos

    Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.

    Para evitar manipulaciones y ataques, se pueden configurar permisos de solo lectura para los directorios de aplicaciones críticas (como bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.

  • Detección de escapes de contenedores
    Detección de escapes de contenedores

    CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.

    CGS utiliza reglas y aprendizaje automático para detectar con exactitud comportamientos de escape, como ataques de shock, aumentos de privilegios de procesos, Dirty COW y ataques de fuerza bruta.

  • Detección de programas anormales
    Detección de programas anormales

    CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.

    CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, así como programas maliciosos de software de minería, ransomware, troyanos y otros virus.

  • Detección de archivos anormales
    Detección de archivos anormales

    CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.

    CGS analiza los accesos a archivos, e identifica aquellos que infringen las políticas de seguridad, lo que permite detectar cualquier intrusión o manipulación de archivos confidenciales.

  • Verificación de entornos de ejecución de contenedores
    Verificación de entornos de ejecución de contenedores

    CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.

    CGS verifica las operaciones anormales en los entornos de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.

Regístrese y comience un increíble viaje a la nube

Probar gratis