Vantagens
Vantagens
-
Gerenciamento de segurança uniforme
Gerencie a segurança de todas as suas imagens de containers de um cluster do Cloud Container Engine (CCE) em um único console.Gerencie a segurança de todas as suas imagens de containers de um cluster do Cloud Container Engine (CCE) em um único console. -
Extensa biblioteca de vulnerabilidades
Detecte com precisão mais de 100.000 vulnerabilidades de imagens de containers.Detecte com precisão mais de 100.000 vulnerabilidades de imagens de containers.
-
Detecção de escape de containers
Aproveite os 10 tipos e 100 subtipos de regras integradas para detectar e bloquear ataques de escape de container.Aproveite os 10 tipos e 100 subtipos de regras integradas para detectar e bloquear ataques de escape de container. -
Agente leve
O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.O agente do CGS é executado como um container que requer CPU e memória mínimas, jamais afetando a execução de outros containers.
Cenários de aplicação
-
Segurança de imagens de containers
-
Segurança de tempo de execução de containers
Segurança de imagens de containers
Imagens externas, incluindo aquelas baixadas do Docker Hub, contêm vulnerabilidades. Vulnerabilidades de imagem também podem ser introduzidas inadvertidamente por meio do uso de frameworks de código aberto. Localizar e corrigir manualmente todas as vulnerabilidades são tarefas demoradas.
Funções
Você pode usar o CGS para verificar o SWR e eliminar vulnerabilidades, arquivos maliciosos e configurações não seguras.
CGS verifica as imagens em execução em busca de vulnerabilidades e sugere ações para mitigá-las.
CGS realiza verificações periodicamente e ajuda você a corrigir vulnerabilidades de imagens do Docker.
Segurança de tempo de execução de containers
Os comportamentos dos containers são imutáveis. CGS ajuda as empresas a desenvolver uma lista de permissões de comportamentos de containers para garantir que eles sejam executados com as permissões mínimas necessárias e estejam protegidos contra ameaças.
Funções
CGS pode detectar programas maliciosos, como de mineração, ransomware e Trojans.
Você pode colocar os processos seguros na lista de permissões, enquanto bloqueia qualquer elemento anômalo, como processos anormais, ataques de elevação de privilégios e operações não aprovadas.
Você pode definir seus diretórios de arquivos importantes como somente leitura para protegê-los de modificações.
CGS detecta escapes com precisão, como ataques de choque, elevação de privilégio em processos, Dirty COW e quebras por meio de força bruta.
Funções
Funções
-
Segurança de imagens de containers
CGS verifica as imagens em execução ou exibidas em sua lista de imagens e sugere ações para corrigir vulnerabilidades e arquivos maliciosos.CGS verifica as imagens em execução ou exibidas em sua lista de imagens e sugere ações para corrigir vulnerabilidades e arquivos maliciosos. -
Políticas de segurança de containers
Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações.Você pode configurar políticas de segurança, adicionar processos de containers à lista de permissões e definir arquivos protegidos a fim de minimizar as permissões necessárias para executar containers, melhorando a segurança dos sistemas e das aplicações. -
Segurança de tempo de execução de containers
CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.CGS monitora o status dos containers nos nós e pode detectar mineradores, ransomware, processos maliciosos, modificações em arquivos que violam as suas políticas de segurança e comportamentos de escape do container.
-
Verificação de imagens no SWR
Verificação de imagens no SWR
Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso.Você pode verificar as imagens no SWR em busca de vulnerabilidades, configurações não seguras e código malicioso. -
Verificação de imagens em execução
Verificação de imagens em execução
Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos.Você pode verificar imagens no CCE para detectar vulnerabilidades da CVE e outros riscos. -
Verificação de imagens oficiais
Verificação de imagens oficiais
CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.CGS realiza verificações periodicamente nas imagens oficiais do Docker em busca de vulnerabilidades.
-
Lista de permissões de processos
Lista de permissões de processos
Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações.Os alarmes serão disparados se processos não incluídos na lista de permissões forem iniciados. Isso evita processos anormais, ataques de elevação de privilégios e violações. -
Proteção de arquivos
Proteção de arquivos
Permissões para que somente leituras sejam feitas devem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar violações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.Permissões para que somente leituras sejam feitas devem ser configuradas para diretórios de aplicações críticas (como diretórios bin, lib e usr) no container para evitar violações e ataques. Se você definir esses diretórios desta forma, o CGS os protegerá de ameaças à segurança, como manipulação de arquivos.
-
Detecção de escape de containers
Detecção de escape de containers
CGS usa regras e tecnologias de Machine Learning para detectar com precisão comportamentos de escape em servidores, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta.CGS usa regras e tecnologias de Machine Learning para detectar com precisão comportamentos de escape em servidores, incluindo ataques de choque, elevação de privilégios em processos, Dirty COW e ataques de força bruta. -
Detecção de programas anormais
Detecção de programas anormais
CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus.CGS pode detectar a inicialização de processos que violam as políticas de segurança e programas maliciosos, como mineradores, ransomware, Trojans e outros vírus. -
Detecção de arquivos anormais
Detecção de arquivos anormais
CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais.CGS pode detectar acessos a arquivos que violam as políticas de segurança. Você pode detectar qualquer intrusão e violação de arquivos confidenciais. -
Verificação de tempo de execução de containers
Verificação de tempo de execução de containers
CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.CGS realiza verificações para detectar tempos de execução anormais em containers, incluindo inicialização anormal e configurações inadequadas.
HUAWEI CLOUD fornece recursos computacionais escaláveis e sob demanda
Saiba mais