Ventajas del producto

Ventajas del producto

  • Gestión uniforme de la seguridad

    Gestione la seguridad de todas sus imágenes de contenedores en un clúster de Cloud Container Engine (CCE) en una sola consola.
    Gestione la seguridad de todas sus imágenes de contenedores en un clúster de Cloud Container Engine (CCE) en una sola consola.
  • Biblioteca de vulnerabilidades extensa

    Detecte con exactitud más de 100,000 vulnerabilidades de imágenes de contenedores.
    Detecte con exactitud más de 100,000 vulnerabilidades de imágenes de contenedores.
  • Detección de escapes de contenedores

    Aproveche los 10 tipos y los 100 subtipos de reglas integradas para detectar y bloquear ataques de escapes de contenedores.
    Aproveche los 10 tipos y los 100 subtipos de reglas integradas para detectar y bloquear ataques de escapes de contenedores.
  • Agente ágil

    El agente de CGS se ejecuta como un contenedor que requiere CPU y memoria mínimas y nunca afecta el funcionamiento de otros contenedores.
    El agente de CGS se ejecuta como un contenedor que requiere CPU y memoria mínimas y nunca afecta el funcionamiento de otros contenedores.

Escenarios de aplicación

  • Seguridad de las imágenes de contenedores

  • Seguridad del entorno de ejecución de contenedores

Seguridad de las imágenes de contenedores

Seguridad de las imágenes de contenedores

Las imágenes externas, incluidas las descargadas de Docker Hub, contienen vulnerabilidades. Las vulnerabilidades de las imágenes también pueden introducirse inadvertidamente a través del uso de marcos de trabajo de código abierto. Se requiere mucho tiempo para encontrar y corregir manualmente todas las vulnerabilidades.

Funciones

Gestión de vulnerabilidades para SWR

Se puede utilizar CGS para analizar SWR y eliminar vulnerabilidades, archivos maliciosos y configuraciones inseguras.

Gestión de vulnerabilidades para imágenes en ejecución

CGS analiza las imágenes en ejecución para detectar vulnerabilidades y ofrece sugerencias para mitigarlas.

Análisis de vulnerabilidades de imágenes oficiales

CGS analiza periódicamente las imágenes de Docker y ayuda a corregir las vulnerabilidades de dichas imágenes.

Servicios relacionados

Seguridad del entorno de ejecución de contenedores

Seguridad del entorno de ejecución de contenedores

Los comportamientos de los contenedores son inmutables. CGS ayuda a las empresas a desarrollar una lista de confianza de comportamientos de contenedores para asegurar que estos se ejecuten con los permisos mínimos requeridos y estén protegidos contra amenazas.

Funciones

Detección de programas maliciosos

CGS puede detectar programas maliciosos, como software de minería, ransomware y troyanos.

Lista de confianza de procesos

Se pueden registrar los procesos seguros en la lista de confianza y bloquear cualquier elemento anómalo, como procesos anormales, ataques de aumento de privilegios y operaciones no aprobadas.

Protección de archivos

Para proteger los archivos contra modificaciones, se pueden configurar los directorios de archivos importantes como de solo lectura.

Detección de escapes de contenedores

CGS detecta con exactitud los escapes, como ataques de shock, aumento de privilegios de procesos, Dirty COW y desencriptación por fuerza bruta.

Servicios relacionados

Características

Características

  • Seguridad de las imágenes de contenedores

    CGS analiza las imágenes que se están ejecutando o que se muestran en la lista de imágenes y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
    CGS analiza las imágenes que se están ejecutando o que se muestran en la lista de imágenes y proporciona sugerencias sobre cómo corregir vulnerabilidades y archivos maliciosos.
  • Políticas de seguridad de contenedores

    Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
    Se pueden configurar políticas de seguridad, agregar procesos de contenedores a la lista de confianza y establecer archivos protegidos a fin de minimizar los permisos requeridos para ejecutar contenedores, lo que mejora la seguridad del sistema y de las aplicaciones.
  • Seguridad del entorno de ejecución de contenedores

    CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
    CGS monitorea los estados de los contenedores en nodos y puede detectar software de minería, ransomware, procesos maliciosos, modificaciones de archivos que infringen las políticas de seguridad de los contenedores, y comportamientos de escape de contenedores.
  • Análisis de imágenes de SWR

    Análisis de imágenes de SWR

    Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
    Se pueden analizar las imágenes en SWR para detectar vulnerabilidades, configuraciones inseguras y código malicioso.
  • Análisis de imágenes en ejecución

    Análisis de imágenes en ejecución

    Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
    Se pueden analizar las imágenes en CCE para detectar vulnerabilidades de CVE y otros riesgos.
  • Análisis de imágenes oficiales

    Análisis de imágenes oficiales

    CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
    CGS analiza periódicamente las imágenes oficiales de Docker en busca de vulnerabilidades.
  • Lista de confianza de procesos

    Lista de confianza de procesos

    Se activan alarmas si se inician procesos no incluidos en la lista de confianza. Esto evita procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
    Se activan alarmas si se inician procesos no incluidos en la lista de confianza. Esto evita procesos anormales, ataques de aumento de privilegios y operaciones irregulares.
  • Protección de archivos

    Protección de archivos

    Para evitar manipulaciones y ataques, se deben configurar permisos de solo lectura para los directorios de aplicaciones críticas (como directorios bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
    Para evitar manipulaciones y ataques, se deben configurar permisos de solo lectura para los directorios de aplicaciones críticas (como directorios bin, lib y usr) del contenedor. Si estos directorios se configuran como de solo lectura, CGS los protegerá contra amenazas de seguridad tales como la manipulación de archivos.
  • Detección de escapes de contenedores

    Detección de escapes de contenedores

    CGS utiliza reglas y tecnologías de aprendizaje automático para detectar con exactitud comportamientos de escape en los servidores, como ataques de shock, aumento de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
    CGS utiliza reglas y tecnologías de aprendizaje automático para detectar con exactitud comportamientos de escape en los servidores, como ataques de shock, aumento de privilegios de procesos, Dirty COW y ataques de fuerza bruta.
  • Detección de programas anormales

    Detección de programas anormales

    CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, y programas maliciosos como software de minería, ransomware, troyanos y otros virus.
    CGS puede detectar el arranque de procesos que infringen las políticas de seguridad, y programas maliciosos como software de minería, ransomware, troyanos y otros virus.
  • Detección de archivos anormales

    Detección de archivos anormales

    CGS puede detectar accesos a archivos, que infringen las políticas de seguridad. Se pueden detectar intrusiones en archivos confidenciales y manipulaciones de estos.
    CGS puede detectar accesos a archivos, que infringen las políticas de seguridad. Se pueden detectar intrusiones en archivos confidenciales y manipulaciones de estos.
  • Verificación de entornos de ejecución de contenedores

    Verificación de entornos de ejecución de contenedores

    CGS verifica entornos anormales de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.
    CGS verifica entornos anormales de ejecución de contenedores, incluidos el arranque anormal y las configuraciones incorrectas.

Recursos de cómputo escalables y bajo demanda

Regístrese ahora