Trend Micro Cloud OneContainer Security

Prostsze zabezpieczanie aplikacji chmurowych dzięki zaawansowanym narzędziom do skanowania obrazów kontenerów, kontroli dostępu opartej na zasadach i ochronie środowiska wykonawczego kontenerów

Zabezpieczanie na wcześniejszym etapie

Skanowanie obrazów kontenerów na wcześniejszym etapie procesu budowy oprogramowania, skanowanie nowych obrazów podczas ich tworzenia oraz nieustanna ochrona przed atakami zero-day opublikowanych obrazów. Funkcje automatycznego skanowania i reagowania na bieżąco dostarczają programistom informacji o wykrytych lukach i zagrożeniach.

Pewne przestrzeganie zasad bezpieczeństwa

Uczyń scentralizowaną kontrolę dostępu do kontenerów częścią systemu bezpieczeństwa kontenerów. Trend Micro zapewnia oparte na zasadach narzędzia do zarządzania obrazami, za pomocą których zespoły ds. bezpieczeństwa mogą wybierać i definiować reguły dotyczące dozwolonego sposobu wdrażania kontenerów w środowisku Kubernetes.

Kompletna ochrona

Automatyczne wykrywanie zagrożeń w złośliwym ruchu i ochrona aplikacji kontenerowych od początku do końca. Dogłębna ochrona kontenerów wbudowana w procesy CI/CD zwiększa poziom bezpieczeństwa.

Narzędzie Kubernetes w wersji 1.8.7 lub nowszej

Narzędzie Helm/Tiller w wersji 2.8.1 lub nowszej

Narzędzie Docker w wersji 17.06 lub wyższej

Kompleksowe zabezpieczenia aplikacji chmurowych

Zespoły ds. bezpieczeństwa mają pewność, że zasady ochrony i wymuszania zabezpieczeń zostały zastosowane do kontenerów, wdrożeń i procesów wykonawczych.

Ikona machine learning

Jedno rozwiązanie zabezpieczające wszystkie kontenery wdrożone na platformie Kubernetes®

Ikona machine learning

Ograniczenie opóźnienia w harmonogramach pracy dzięki doskonałej analizie zagrożeń, ich automatycznemu wykrywaniu oraz nieinwazyjnym zabezpieczeniom procesów CI/CD.

Ikona machine learning

Wsparcie w tworzeniu nowoczesnych aplikacji chmurowych i ograniczanie ryzyka związanego z szybkim wdrażaniem mikrousług

Ikona machine learning

Przestrzeganie zasad ochrony i wymuszanie stosowanie zabezpieczeń w kontenerach, wdrożeniach i procesach wykonawczych

Wykrywanie zagrożeń przed uruchomieniem

Odkrywanie luk w zabezpieczeniach, złośliwego oprogramowania i poufnych danych, takich jak klucze API i hasła, w obrazach kontenerów oraz analiza kodu źródłowego za pomocą technologii Snyk

  • Nieograniczone szczegółowe skanowanie i zalecane poprawki na każdym etapie budowy oprogramowania
  • Minimalizacja fałszywych alarmów dzięki korelacji poprawek z podatnymi na zagrożenia pakietami w tym samym obrazie
  • Usuwanie luk w zabezpieczeniach, zanim ktoś je wykorzysta podczas uruchamiania
  • Możliwość usunięcia luk bezpieczeństwa przez programistów przed wdrożeniem

Bezpieczne wdrażanie kontenerów dzięki zasadom kontroli dostępu

Wykrywanie problemów z bezpieczeństwem na wczesnym etapie, wymuszanie przestrzegania zasad i zyskanie pewności, że do produkcji trafią tylko kontenery spełniające wymogi.

  • Budowa polityki bezpieczeństwa na podstawie skanów bezpieczeństwa kontenerów i wykrywania tajnych danych, kluczy, szkodliwego oprogramowania oraz luk bezpieczeństwa
  • Przepuszczanie przez proces tylko obrazów spełniających wymogi polityki bezpieczeństwa aplikacji lub organizacji
  • Wybór zaawansowanych zasad, takich jak odrzucanie obrazów ustawionych jako kontenery z wysokimi uprawnieniami, czy dopuszczanie wyjątków na podstawie nazw lub znaczników
  • Zaawansowane narzędzia wymuszania przestrzegania zasad i kontroli zgodności oraz rozszerzona kontrola dostępu Kubernetes
  • Pomoc w zakresie korzystania z wiodących usług rozwiązań chmurowych — Amazon Elastic Kubernetes Service (Amazon EKS) i Azure Kubernetes Service (AKS)

Ciągłe zapewnianie bezpieczeństwa i ochrona kontenerów w środowisku wykonawczym

Włącz ochronę wszystkich aplikacji działających w kontenerach. 

  • Platforma SaaS umożliwiająca zapewnienie bezpieczeństwa rozwiązań chmurowych, w tym hosta i kontenera, także tych nie wymagających serwera
  • Ochrona na poziomie klastra obejmująca wszystkie aplikacje działające w kontenerach w każdym węźle
  • Szerszy zakres informacji na temat prób wykonania niedozwolonych poleceń lub nieuprawnionego dostępu do plików
  • Narzędzia ochrony w czasie działania tworzą model oczekiwanych zachowań za pomocą trybu uczenia
  • Automatyzacja zarządzania zadaniami i zasadami przez kod w ramach procesu CI/CD

Elastyczne dopasowywanie do procesów

Skuteczne zabezpieczanie kontenerów zaczyna się od uproszczonego zarządzania obrazami ochronnymi.

  • Możliwość wdrożenia jako wykresu Helm Kubernetes® w celu łatwej integracji z procesem budowy oprogramowania
  • Konfiguracja uprawnionych użytkowników i grup umożliwiająca dostęp oparty na rolach
  • Przepuszczanie lub blokowanie wdrożeń przeskanowanych obrazów na podstawie zasad skanowania lub przez integrację z właściwościami obiektów Kubernetes
  • Wykorzystywanie tych samych zasad w wielu procesach i eliminacja konieczności implementowania reguł przetwarzania wyników skanowania bezpośrednio w kodzie
  • Ułatwienie programistom przeglądania wyników skanowania za pomocą narzędzi wiersza poleceń lub specjalnego języka skryptowego

Sprawdzona wiedza

Inne usługi Cloud One

Trend Micro Cloud One™ – Container Security wchodzi w skład Trend Micro Cloud One™ — platformy usług zabezpieczeń dla twórców aplikacji chmurowych, która obejmuje następujące produkty:

Zacznij korzystać z rozwiązania Container Security