Ansichten:

Sicherheit für Ihre Container in allen Phasen ihres Lebenszyklus

  • At deployment: Die richtlinienbasierte Bereitstellungssteuerung stellt sicher, dass Container-Images nur ausgeführt werden, wenn sie die von Ihnen definierten Sicherheitskriterien erfüllen.
  • After deployment: Kontinuierliche Compliance ermöglicht es Ihnen, Ihre Container nach der Bereitstellung intermittierend zu DURCHSUCHEN.
  • At runtime: Laufzeitsicherheit bietet Einblick in alle Containeraktivitäten, die gegen eine anpassbare Regelmenge verstoßen.
lifecycle=b8403765-1fc9-47cd-b9ee-072f49b2990b.png
Funktionen
Beschreibungen
Scannen von Container-Images
Das Durchsuchen von Container-Images, durchgeführt vom Trend Micro Artifact Scanner (TMAS), ermöglicht es Ihnen, Container-Images als Teil Ihrer Entwicklungspipeline zu durchsuchen und fortlaufende Scans von Images in Ihren Registries durchzuführen, damit Entwickler Sicherheitsprobleme frühzeitig im Lebenszyklus des Container-Images erkennen und beheben können. Mit dem Durchsuchen von Container-Images können DevOps-Teams kontinuierlich produktionsbereite Anwendungen bereitstellen und die Anforderungen Ihres Unternehmens erfüllen, ohne die Build-Zyklen zu beeinträchtigen.
Das Scannen von Container-Images überprüft auf Schwachstellen, Malware und Geheimnisse.
Das Scannen von Container-Images erkennt Folgendes:
  • Bedrohungen in Apps, die mit einem Paketmanager installiert wurden, sowie direkt installierte Apps, aus einer Vielzahl öffentlich verfügbarer Sicherheitslücken-Datenquellen.
  • Alle Arten von Malware, einschließlich Trojaner, Ransomware und Spyware.
  • Geheimnisse in Ihren installierten Apps, die helfen, sensible und vertrauliche Daten zu identifizieren, die möglicherweise versehentlich offengelegt wurden, wie Passwörter und API-Schlüssel.
Die Ergebnisse der Container-Image-Scans werden an Trend Vision One - Container Security gesendet, das anhand der von Ihnen definierten Richtlinie überprüft, ob das Image sicher bereitgestellt werden kann.
Um das Scannen von Container-Images zu aktivieren, installieren Sie den Trend Micro™ Artifact Scanner (TMAS) in Ihrer lokalen Umgebung.
Richtlinienbasierte Bereitstellungssteuerung
Container Security bietet eine richtlinienbasierte Bereitstellungssteuerung durch eine native Integration mit Kubernetes, um sicherzustellen, dass die Kubernetes-Bereitstellungen, die Sie in Ihrer Produktionsumgebung ausführen, sicher sind.
Container Security ermöglicht es Ihnen, Richtlinien zu erstellen, die Bereitstellungen basierend auf einer Reihe von Regeln zulassen oder sperren. Die Regeln basieren auf den Eigenschaften eines Kubernetes-Objekts und den Ergebnissen von TMAS-Durchsuchungen (falls Sie TMAS in Ihre Umgebung integriert haben).
Wenn ein Image bereit ist, mit Kubernetes bereitgestellt zu werden, wird das Admission-Control-Webhook ausgelöst, das überprüft, ob das Image sicher bereitgestellt werden kann und es entweder ausführt oder sperrt.
Wichtig
Wichtig
Admission Controller funktioniert nur mit registry:type-Artefakten.
Kontinuierliche Compliance
Nach der Bereitstellung kann Container Security weiterhin Container überwachen. Container Security überprüft regelmäßig die dem Cluster zugewiesene Richtlinie, um sicherzustellen, dass laufende Container weiterhin der von Ihnen definierten Richtlinie entsprechen. Wenn es nach der anfänglichen Bereitstellung Änderungen an der Richtlinie gibt, wird die aktualisierte Richtlinie durchgesetzt. Laufende Container werden auch auf neue Schwachstellen überprüft, sobald diese entdeckt werden.
Laufzeitsicherheit
Die Laufzeitsicherheit bietet Einblick in alle Aktivitäten Ihrer laufenden Container, die gegen eine anpassbare Regelmenge verstoßen. Derzeit umfasst die Laufzeitsicherheit eine Reihe vordefinierter Regeln, die Einblick in die Taktiken des MITRE ATT&CK®-Frameworks für Container sowie in die Erkennung von Container-Abweichungen bieten. Container Security kann Probleme, die durch die Laufzeitsichtbarkeits- und Steuerungsfunktion erkannt werden, basierend auf einer von Ihnen definierten Richtlinie mindern. Wenn ein Pod während der Laufzeit gegen eine Regel verstößt, wird das Problem durch Beenden oder Isolieren des Pods gemäß dem Laufzeitregelwerk in der Richtlinie gemindert.
Laufzeitschwachstellensuche
Laufzeitscans bieten Einblick in Betriebssystem- und Open-Source-Code-Schwachstellen, die Teil von Containern sind, die in Clustern laufen, in denen Sie Container Security installiert haben. Es wird eine Liste von Sicherheitslücken bereitgestellt, die nach Schweregrad sortiert sind und die Sie für zusätzliche Informationen auswählen können. Sie können nach einer Sicherheitslücke nach Namen suchen und nach Schweregrad oder CVE-Score filtern.
Hinweis
Hinweis
Derzeit kann die Schwachstellensuche zur Laufzeit nicht verwendet werden, um Registrierungen zu durchsuchen. Wenn Sie Container-Image-Registrierungen durchsuchen müssen, siehe Über den Trend Micro™ Artifact Scanner (TMAS).
Details zur Sicherheitslücke umfassen:
  • Vulnerability Information: Eine Beschreibung der Sicherheitslücke, ein Link zu Details (wie die in der Common Vulnerabilities and Exposures (CVE®)-Liste aufgeführten), das anfällige Paket und die Version sowie die Version des anfälligen Pakets, die die Behebung enthält (falls verfügbar).
  • Image Information: Das Container-Image, in dem die Sicherheitslücke erkannt wurde.
  • Detection Information: Eine Liste von Workloads, in denen die Sicherheitslücke erkannt wurde, einschließlich des Namespace, Typs, Containers und der letzten Erkennungszeit für jeden dieser Workloads.
Laufzeit-Malware-Suche
Die Laufzeit-Malware-Suche ermöglicht die Erkennung von Malware in Ihren laufenden Containern, sodass Sie Malware-Bedrohungen identifizieren und darauf reagieren können, die nach der Bereitstellung eingeführt wurden. Sie können einen Zeitplan konfigurieren, um regelmäßig nach Malware zu suchen. Container Security protokolliert Malware-Ereignisse, die Sie im Ereignis-Tab einsehen können.
Die Laufzeit-Malware-Suche bietet auch Abhilfemaßnahmen für die Malware-Suche, einschließlich isolate und terminate. Sie können diese Optionen im Cloud SecurityContainer SecurityContainer Protection im Richtlinien-Tab konfigurieren.
Weitere Informationen finden Sie unter Verwaltung von Kubernetes-Schutzrichtlinien.