
Sysdig Secure wykorzystuje ujednoliconą platformę do zapewnienia bezpieczeństwa, monitoringu i inwestygacji w chmurze, kontenerach i architekturze mikroserwisowej zintegrowanej z Docker oraz Kubernetes.
Dowiedz się więcejBezpieczeństwo chmury i środowisk k8s
Ochrona w Sysdig Secure oparta jest na podejściu „service-aware”, dzięki któremu możliwe jest zapewnienie jednocześnie: głębokiej widoczności w chmurę oraz kontenery, oceny bezpieczeństwa (zgodność z regulacjami, benchmarki, CIEM), skanowania podatności, analiz oraz wykrywania i blokowania zagrożeń.
Kluczowe korzyści
Zwiększenie bezpieczeństwa – dzięki uzyskaniu pełnego wglądu, automatycznej ocenie ryzyka oraz wykrywaniu zagrożeń wraz z możliwością automatycznych odpowiedzi na nie.
Oszczędność czasu i zasobów – poprzez zminimalizowanie konieczności wykorzystywania wielu odrębnych narzędzi oraz skróceniu czasu analizy zagrożeń i oceny ryzyka.
Uzyskanie zgodności z standardami bezpieczeństwa – dzięki możliwości weryfikacji względem szerokiej gamy branżowych regulacji, standardów i benchmarków bezpieczeństwa.
Najważniejsze funkcjonalności
Zarządzanie podatnościami
Skanowanie obrazów kontenerów oraz serwerów. Priorytetyzacja bazująca na kontekście uruchomieniowym i ryzyku. Skanowanie w ramach potoków CI/CD oraz w czasie rzeczywistym dla uruchomionych kontenerów.
Wykrywanie i reagowanie na zagrożenia
Wykrywanie podejrzanych aktywności, anomalii i odchyleń w czasie rzeczywistym oraz blokowanie podejrzanych aktywności. Wykorzystanie polityk opartych na regułach Falco oraz wsparcia Machine Learning-u. Przeprowadzanie analiz bazując na szczegółowych danych z zapisu aktywności
Ciągła walidacja zgodności z obowiązującymi standardami
Oszczędność czasu dzięki dostępnym gotowym politykom i raportom między innymi dla PCI, NIST, SOC2 oraz detekcja naruszeń zgodności wraz z krokami remediacyjnymi.
Zarządzanie konfiguracją i uprawnieniami
Identyfikacja niewłaściwych konfiguracji chmury, kontenerów i klastrów Kubernetes oraz nadmiernych uprawnień do zasobów chmury bazując na praktyce „least privilege”
Łatwość integracji
Opcja menu "Integracja" w Sysdig Secure zapewnia szybki dostęp do wielu typów integracji: podłączalnych źródeł danych, usług wychodzących, takich jak przekazywanie zdarzeń, oraz integracji z systemami innych firm, takimi jak Jira lub Git.
Przykładowe use case'y
Detekcja zagrożeń
Identyfikuj aktywności mogące stanowić zagrożenia między innymi takie które mogą świadczyć o potencjalnym ataku, działaniu złośliwego oprogramowania czy też naruszające stan bezpieczeństwa. Uzyskuj szczegółowe informacje odnośnie tych aktywności z warstwy chmury i jej usług, poszczególnych maszyn oraz kontenerów z uruchomionymi aplikacjami. Reaguj na zagrożenia w sposób zautomatyzowany poprzez blokowanie wykonania podejrzanych procesów.
Identyfikacja i priorytetyzacja podatności
Wykrywaj podatności znajdujące się na poziomie hostów oraz w obrazach kontenerów w całym cyklu ich życia. Zaczynając od stacji developerskich poprzez potoki CI/CD, artefakty umieszczone w rejestrach a także monitoruj podatności dla tych obrazów, które są już wykorzystywane przez działające aplikacje na środowisku. Priorytetyzuj je posiadając szeroki kontekst oraz dodatkowe wskaźniki ryzyka.
Monitorowanie uprawnień w chmurze
W prosty sposób wprowadź praktykę „least access privilledge” dzięki automatycznej analizie uprawnień w rzeczywistości wykorzystywanych w stosunku do uprawnień przydzielonych oraz rekomendacjom zmian na niej bazujących. Uzyskuj informacje o ryzyku związanym z zbyt dużym przydzielonym zakresie uprawnień oraz niewłaściwymi zabezpieczeniami dostępu.
Zgodność z standardami
Weryfikuj zgodność z standardami, regulacjami bezpieczeństwa zaczynając od najwcześniejszych etapów. Od kodu IaC na bazie, którego powstaje infrastruktura czy też obiekty, które zostaną wdrożone na klastry Kubernetes. Uzyskuj informacje na bieżąco o posiadanych zasobach i usługach, ich konfiguracjach oraz spełnieniu przez nie wymagań względem wybranych standardów, regulacji czy benchmarków. W przypadku braku zgodności, uzyskaj ją wykorzystując gotowe kroki remediacyjne.