Trend Micro Cloud OneContainer Security

Vereinfachen Sie die Sicherheit für Ihre Cloud-nativen Anwendungen durch erweitertes Container-Image-Scanning, richtlinienbasierte Zugriffssteuerung und Container-Laufzeitschutz.

Frühere Sicherheit

Implementieren Sie Container-Image-Scanning in einer früheren Phase Ihrer Build-Pipeline: Neue Images werden schon während der Entwicklung gescannt und genießen fortlaufenden Zero-Day-Schutz gleich nach ihrer Veröffentlichung. Automatisierte Scans und Reaktionen geben Ihren Entwicklern sofort Einblick in vorhandene Bedrohungen und Schwachstellen.

Zuverlässige Umsetzung

Integrieren Sie eine zentrale Container-Zugriffssteuerung fest in die Umsetzung der Container-Sicherheit. Trend Micro bietet richtlinienbasiertes Image-Management. Sicherheitsteams können die Regeln für die Ausführung der Kubernetes-Container in Ihrer Umgebung dadurch selbst wählen und definieren.

Umfassender Schutz

Automatisieren Sie die Schwachstellenerkennung für schädlichen Traffic und Schutz Ihrer containerisierten Anwendungen – von der Entwicklung bis zur Laufzeit. Sie gewinnen umfassende Sicherheit für CI/CD-Prozesse und können Ihre Container noch besser schützen.

Kubernetes 1.8.7 oder höher

Helm/Tiller 2.8.1 oder höher

Docker 17.06 oder höher

Vollständige Sicherheit für Cloud-native Anwendungen

Sicherheitsteams können sich darauf verlassen, dass der Schutz von Container-Entwicklungen, Bereitstellungen und Laufzeitworkflows zuverlässig umgesetzt wird.

Symbol für Machine Learning

Bietet Sicherheit für mit Kubernetes® bereitgestellte Container – über eine einheitliche Lösung.

Symbol für Machine Learning

Reduziert Störungen in Entwicklungszeitplänen – durch unübertroffene Forschung, automatische Erkennung von Bedrohungen und nicht intrusive Sicherheit für die CI/CD-Pipeline.

Symbol für Machine Learning

Konzipiert für die moderne Cloud-native Anwendungsentwicklung – senkt das Risiko rund um die Bereitstellung von Microservices selbst unter Zeitdruck.

Symbol für Machine Learning

Sorgt dafür, dass Schutzmaßnahmen für Container-Entwicklungen, Bereitstellungen und Laufzeitworkflows angewendet werden.

Erkennung von Bedrohungen noch vor der Laufzeit

Erkennen Sie Schwachstellen, Malware und sensible Daten wie API-Schlüssel und Passwörter in Container-Images – einschließlich Snyk-gestützter Quellcodeanalyse.

  • Aufruf unbegrenzter, detailgenauer Scans mit empfohlenen Fixes in jeder Phase Ihrer Pipeline
  • Minimierung von False Positives durch Korrelation von Patch-Ebenen mit anfälligen Paketen im selben Image
  • Beseitigung von Schwachstellen, noch bevor sie zur Laufzeit ausgenutzt werden können
  • Erkennung und Behebung von Sicherheitsbugs noch vor der Bereitstellung

Zuverlässige Bereitstellung von Containern durch Richtlinien für die Zugriffssteuerung

Erkennen Sie frühzeitig Sicherheitsrisiken, setzen Sie Zugriffsrichtlinien um und vertrauen Sie darauf, dass ausschließlich konforme Container in der Produktion ausgeführt werden.

  • Entwicklung einer Sicherheitsrichtlinie, die auf Container-Image-Scans und der Erkennung von Geheimnissen, Schlüsseln, Malware und Schwachstellen basiert
  • Durchführung der Image-Entwicklung innerhalb der Pipeline nur bei Konformität mit bestimmten Richtlinien für Anwendungs- oder Unternehmenssicherheit
  • Auswahl aus erweiterten Richtlinien, etwa Ausschließen von Images, die als privilegierte Container eingerichtet sind, oder Zulassen von Ausnahmen auf der Grundlage von Namen oder Tags
  • Ausführung leistungsstarker Umsetzungs- und Compliance-Prüfungen und Erweiterung der Zugriffssteuerung von Kubernetes
  • Support für führende Cloud Service Provider – Amazon Elastic Kubernetes Service (Amazon EKS) und Azure Kubernetes Service (AKS)

Fortlaufende Sicherheit mit Container-Laufzeitschutz

Aktiviert den Laufzeitschutz für alle containerisierten Anwendungen. 

  • SaaS-Plattform für Cloud-native Sicherheit einschließlich Host-, Container- und serverloser Container-Anforderungen
  • Laufzeitschutz im Cluster für alle containerisierten Anwendungen in jedem Knoten
  • Steigerung der Transparenz bei Versuchen, unzulässige Befehle auszuführen oder unberechtigt auf Dateien zuzugreifen
  • Modell des erwarteten Verhaltens, erstellt durch den Laufzeitschutz im Lernmodus
  • Code-automatisierte Managementtasks und Richtlinien als Teil der CI/CD-Pipeline

Flexible Anpassung an Ihre Pipeline

Die effektive Sicherheit für Container beginnt mit einer vereinfachten Verwaltung des Image-Schutzes.

  • Bereitstellung als Kubernetes® Helm-Diagramm für die einfache Integration in Ihre Softwareentwicklungs-Pipeline
  • Konfiguration autorisierter Anwender und Gruppen für einen rollenbasierten Zugriff
  • Zulassen oder Blockieren der Bereitstellung gescannter Images auf der Grundlage von Scanrichtlinien oder durch native Integration in die Objekteigenschaften von Kubernetes
  • Freigabe gängiger Richtlinien für mehrere Pipelines; keine Notwendigkeit, die Regeln für die Verarbeitung der Scanergebnisse fest zu codieren
  • Prüfung der Scanergebnisse durch die Entwickler – problemlos über die Befehlszeile oder die Scripting-Sprache ihrer Tool-Suite

Bewährtes Know-how

Weitere Cloud One Services

Trend Micro Cloud One™ – Container Security ist Teil von Trend Micro Cloud One™, einer Sicherheitsservice-Plattform für Cloud-Entwickler, die folgende Komponenten umfasst:

Erste Schritte mit Container Security