Trend Micro Cloud OneContainer Image Security

Einfachere Sicherheit für Ihre Cloud-nativen Anwendungen durch automatisierte Container-Images und Registry-Prüfung

Schlüsselfunktionen

Schützen Sie Ihre Container-Images früher – für eine optimale Erkennung

Dank einer Sicherheitslösung, die leicht in die DevOps-Toolkette integrierbar ist, können Sie bessere Anwendungen entwickeln.

  • Entdeckt mehr Malware, Schwachstellen, Geheimnisse, Schlüssel und Passwörter und bietet vollständige Transparenz über Ihre Command-Shell, erweiterte Dashboards, Protokolle und Benachrichtigungen.
  • Scannt Images, wenn sie erstellt werden, und entfernt Bedrohungen vor dem Speichern der Images in der Registry.
  • Scannt von Ihnen genehmigte Images in der Registry auf neue oder Zero-Day-Bedrohungen.
Windows® Mac® AndroidTM iOS new Power Up

Weniger manueller Aufwand durch automatisierten Scan zum Schutz von Container-Images

  • Das öffentliche Automatisierungszentrum stellt Code-Snippets, Dokumentationen, Support und vieles mehr bereit und vereinfacht dadurch den sicheren Build-Prozess.
  • Sie haben Zugriff auf umfassende Sicherheits-APIs für Entwicklungstools wie Jenkins®, Kubernetes® und Container Platform.
  • Direktes Feedback aus E-Mail- und Community-Plattformen wie Slack® und ServiceNow® hilft, Probleme zu entschärfen und schneller zu lösen.
Windows® Mac® AndroidTM iOS new Power Up

Intelligenter Schutz in der CI/CD-Pipeline

Vermeiden Sie Verzögerungen in Entwicklungszeitplänen und Workflows mithilfe umfangreicher Informationen über Bedrohungen und maximieren Sie die Bedrohungserkennung in der CI/CD-Pipeline.

  • Moderne Analyseverfahren einschließlich Machine Learning erkennen Zero-Day-Bedrohungen in Echtzeit.
  • Drei Billionen Anfragen pro Jahr über Millionen von Sensoren liefern integrierte Bedrohungsinformationen.
  • Der aufschlussreiche Schutz identifiziert fast 7 Milliarden verschiedener Bedrohungen pro Jahr zum Schutz vor aktuellen und zukünftigen Bedrohungen durch das Trend Micro Smart Protection Network.
Windows® Mac® AndroidTM iOS new Power Up

Schutz und Compliance

Schützen Sie Ihre Anwendungen und erfüllen Sie Compliance-Anforderungen, ohne dass dies Auswirkungen auf die Produktivität in der CI/CD-Pipeline hat.

  • Sie bewerten Sicherheitslücken und erkennen Malware. 
  • Vereinfachte Audit-Berichte mit Verlaufsprotokoll erfüllen Compliance-Anforderungen und gesetzliche Verpflichtungen.
  • Kontinuierliche Scans in der Image-Erstellungsphase und im Image-Registry stellen sicher, dass Bedrohungen früh erkannt werden.
Windows® Mac® AndroidTM iOS new Power Up

Kubernetes 1.8.7 oder höher

Helm/Tiller 2.8.1 oder höher

Docker 17.06 oder höher

Bedrohungen vor der Ausführung erkennen

Schwachstellen, Malware und sensible Daten wie API-Schlüssel und Passwörter in Ihren Container-Images entdecken

  • Durch Korrelation von Patch-Ebenen mit anfälligen Paketen im selben Image minimieren Sie die False Positives.
  • Schwachstellen lassen sich beseitigen, bevor sie zur Laufzeit ausgenutzt werden können.
  • Scans können Sie in jeder Phase der Pipeline aufrufen.
  • In den Ergebnissen können Sie nachlesen, wie Sie Fehler beheben.

Container sicher mit Image-Prüfung bereitstellen

Sie erkennen Sicherheitsprobleme frühzeitig, setzen Richtlinien durch und betreiben ausschließlich richtlinienkonforme Container.

  • Auf Basis der erkannten Geheimnisse, Schlüssel, Malware und Schwachstellen erstellen Sie Ihre Sicherheitsrichtlinie.
  • Die Pipeline dürfen nur die Images durchlaufen, die der Sicherheitsrichtlinie entsprechen.
  • Durch Integration in Signierdienste erhalten Sie eine risikobasierte Zulassungskontrolle.
  • Bevor ein Image in der Produktionsumgebung ausgeführt werden darf, wird überprüft, ob es der spezifizierten Sicherheitsrichtlinie entspricht.

Flexibilität, die in Ihre Pipeline passt

Effektive Sicherheit für Container beginnt mit der einfachen Verwaltung des Image-Schutzes

  • Die Lösung ist verfügbar als Kubernetes® Helm-Diagramm, das die einfache Integration in Container- und Software-Build-Pipeline-Umgebungen erlaubt.
  • Sie können autorisierte Anwender und Gruppen für rollenbasierten Zugriff konfigurieren.
  • Sie fügen Registrys hinzu und aktualisieren sie, um die gewünschten Scans zu maximieren.
  • Sie können mehrere Szenarien für gleichzeitige Scans erstellen.

Bewährtes Know-how

Weitere Cloud One Services

Trend Micro Cloud One™ – Container Image Security ist Teil von Trend Micro Cloud One™, einer Plattform für Sicherheitsservices für Cloud-Entwickler, die folgende Komponenten umfasst:

Erste Schritte mit Container Image Security