Vantagens

Vantagens

  • Gerenciamento de segurança uniforme

    Gerencie a segurança de todas as suas imagens de containers de um cluster do Cloud Container Engine (CCE) em um único console.
    Gerencie a segurança de todas as suas imagens de containers de um cluster do Cloud Container Engine (CCE) em um único console.
  • Extensa biblioteca de vulnerabilidades

    Detecte com precisão mais de 100.000 vulnerabilidades de imagens de containers.
    Detecte com precisão mais de 100.000 vulnerabilidades de imagens de containers.
  • Detecção de escape de containers

    Aproveite os 10 tipos e 100 subtipos de regras integradas para detectar e bloquear ataques de escape de container.
    Aproveite os 10 tipos e 100 subtipos de regras integradas para detectar e bloquear ataques de escape de container.
  • Agente leve

    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.
    O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.

Cenários de aplicação

  • Segurança de imagens de containers

  • Segurança de tempo de execução de containers

Segurança de imagens de containers

Segurança de imagens de containers

Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades são tarefas demoradas.

Funções

Gerenciamento de vulnerabilidades para o SWR

Você pode usar o CGS para verificar o SWR e eliminar vulnerabilidades, arquivos maliciosos e configurações não seguras.

Gerenciamento de vulnerabilidades para imagens em execução

CGS verifica as imagens em execução em busca de vulnerabilidades e sugere ações para mitigá-las.

Verificação de vulnerabilidades de imagens oficiais

CGS realiza verificações periodicamente e ajuda você a corrigir vulnerabilidades de imagens do Docker.

Serviços relacionados

Segurança de tempo de execução de containers

Segurança de tempo de execução de containers

Os comportamentos dos containers são imutáveis. CGS ajuda as empresas a desenvolver uma lista de permissões de comportamentos de containers para garantir que eles sejam executados com as permissões mínimas necessárias e estejam protegidos contra ameaças.

Funções

Detecção de programa malicioso

CGS pode detectar programas maliciosos, como de mineração, ransomware e Trojans.

Lista de permissões de processos

Você pode colocar os processos seguros na lista de permissões, enquanto bloqueia qualquer elemento anômalo, como processos anormais, ataques de elevação de privilégios e operações não aprovadas.

Proteção de arquivos

Você pode definir seus diretórios de arquivos importantes como somente leitura para protegê-los de modificações.

Detecção de escape de containers

CGS detecta escapes com precisão, como ataques de choque, elevação de privilégio em processos, Dirty COW e quebras por meio de força bruta.

Serviços relacionados

Funções

Funções

  • Segurança de imagens de containers

    CGS verifica as imagens em execução ou exibidas em sua lista de imagens e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
    CGS verifica as imagens em execução ou exibidas em sua lista de imagens e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.
  • Políticas de segurança de containers

    Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
    Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.
  • Segurança de tempo de execução de containers

    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
    CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
  • Verificação de imagens no SWR

    Verificação de imagens no SWR

    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
    Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.
  • Verificação de imagens em execução

    Verificação de imagens em execução

    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
    Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.
  • Verificação de imagens oficiais

    Verificação de imagens oficiais

    CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
    CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
  • Lista de permissões de processos

    Lista de permissões de processos

    Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
    Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.
  • Proteção de arquivos

    Proteção de arquivos

    Permissões para que somente leituras sejam feitas devem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar violações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
    Permissões para que somente leituras sejam feitas devem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar violações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
  • Detecção de escape de containers

    Detecção de escape de containers

    CGS usa regras e tecnologias de Machine Learning para detectar com precisão comportamentos de escape em servidores, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
    CGS usa regras e tecnologias de Machine Learning para detectar com precisão comportamentos de escape em servidores, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.
  • Detecção de programas anormais

    Detecção de programas anormais

    CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
    CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.
  • Detecção de arquivos anormais

    Detecção de arquivos anormais

    CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
    CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.
  • Verificação de tempo de execução de containers

    Verificação de tempo de execução de containers

    CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.
    CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.

HUAWEI CLOUD fornece recursos computacionais escaláveis e sob demanda

Saiba mais