Trend Micro Cloud One - 容器保安

以先進的容器影像掃瞄、政策為基登入管制及容器運作期保護來簡化雲端原生應用程式的保安

更早作出防護

在建構流程初期,為建立中的新影像進行容器影像掃瞄,並在影像發佈後持續提供零時差保護。自動化掃瞄及回應,即時向開發人員反饋威脅及漏洞訊息。

可信賴的執行程序

將中央化容器登入管制成為執行容器防護的一部份。趨勢科技為影像提供政策為基管理,讓保安團隊選擇及決定那些容器獲准在部署 Kubernetes 容器的環境中運作。

全面防護

由建構期至運作期,自動化偵測惡意流量及保護容器化應用程式。在 CI/CD 建構流程中加入深度保安以對應容器的風險,與及提昇防護。

Kubernetes 1.8.7 或更高

Helm/Tiller 2.8.1 或更高

Docker 17.06 或更高

全面的雲端原生應用程式保安

保安團隊可確保充份防護,並落實執行至容器建構、部署及運作期工作負載。

Machine learning icon

透過單一而整體方案,為 Kubernetes® 部署的容器提供防護

機器學習

為 CI/CD 流程提供無可比擬的研究、威脅偵測及非入侵性防護,減低對開發時間表及工作流程的干擾

Machine learning icon

專為開發現代化雲端原生應用程式而設計,可減低因快速部署微服務所帶來的風險

Machine learning icon

確保在容器開發、部署及運作期工作流程都應用及切實執行了充份防護

在運作期之前已偵測威脅

配合 Snyk 的源碼分析,在容器影像中揭發漏洞、惡意程式及敏感資料,如 API 鑰匙及密碼等

  • 在建構流程的任何一個階段採取無限制及詳盡的掃瞄,並提供修正建議
  • 關聯在同一影像中擁有相同漏洞的修補程式以減低誤判
  • 將漏洞在運作階段被濫用之前進行處理
  • 讓開發人員在部署之前修正保安缺陷

以登入管制政策確保容器部署的安全

在開發初期已偵測保安問題、執行登入政策及確保只有符合規則的容器才可以上生產線。

  • 保安政策建基於容器影像掃瞄,與及偵測機密、鑰匙、惡意程式及漏洞的結果設定
  • 只容許符合特定應用方式或機構保安政策要求的影像才可以通過流程
  • 可選用進階政策,包括不容許影像設定為具特權的容器,或以名稱或標籤容許例外情況
  • 進行強大的執行及遵規檢查,及擴展 Kubernetes 的登入管制
  • 取得 Amazon Elastic Kubernetes Service(Amazon EKS)及 Azure Kubernetes Service(AKS)等領導市場雲服務商的支援

以容器運作期防護提供持續保安

確保所有容器化應用程式的運作期防護。 

  • 為雲端原生保安而設的 SaaS 平台,對應主機、容器及無伺服器容器的要求

  • 在每一個節點的所有容器化應用程式上,經由電腦叢集部署運作期保護
  • 擁有更大視野,更快發現運作不容許的指令或不合法地存取檔案的嘗試
  • 透過 Learning Mode,運作期防護可建立一個預期行為的模型
  • 作為 CI/CD 流程的一部份,透過程式碼自動化管理任務

靈活地融入流程

以簡化管理影像防護,為容器提供有效保安。

  • 以 Kubernetes® helm chart 形式部署,以簡易整合至您的軟件建構流程
  • 以角色為基的登入管理來配置核准用戶及分組
  • 透過掃瞄政策或與 Kubernetes 物件屬性的原生整合,決定容許或阻截已掃瞄影像的部署
  • 在不同流程分享常用的政策,避免因應掃瞄結果而要將規則硬編碼
  • 讓開發人員透過指令列或文本語言工具,更容易的檢視掃瞄結果

值得信賴的專業能力

其他 Cloud One 服務

Trend Micro Cloud One™– 容器保安是專為雲端架構師而設的保安服務平台 Trend Micro Cloud One™ 的一部份,包括:

開始使用容器保安