Análisis forense de contenedores

Respuesta a incidentes y análisis forense de contenedores para Kubernetes

Prueba gratuita

¡NUEVO! 2022 Informe de seguridad y utilización de tecnologías nativas de la nube

Lleve a cabo análisis forenses y dé respuestas a incidentes para contenedores y Kubernetes con el fin de comprender las brechas de seguridad, cumplir los requisitos de cumplimiento normativo y recuperarse con rapidez. Sysdig Secure es su fuente de información para toda la actividad del ecosistema de contenedores antes, durante y después de un incidente.

Sysdig Icon - Vulnerability Report

Comprender y contener el impacto de cualquier brecha de seguridad

Aproveche el nivel de detalle de los datos de Sysdig Secure en un informe forense para responder rápidamente a las preguntas de «cuándo», «qué», «quién» y «por qué» sobre sus incidentes.

Sysdig Icon - Security Policy

Responder antes a incidentes y recuperarse con un flujo de trabajo a medida

Agilice la respuesta a incidentes y determine rápidamente qué ha pasado con un registro de actividad detallado. Las políticas pormenorizadas aprovechan la biblioteca de reglas de Falco para analizar y auditar las infracciones de directivas en tiempo real.

Sysdig Icon - Forensics

Llevar a cabo análisis forenses en un contenedor fuera de producción

Analizar capturas forenses y recrear toda la actividad del sistema, incluso para contenedores que ya no estén desde hace tiempo.

Comprender y contener el impacto de cualquier brecha de seguridad

La capacidad de recopilación de datos granulares de Sysdig Secure basada en la captura de llamadas al sistema es su fuente de información para análisis forenses de contenedores y respuesta a incidentes (IR). Obtendrá información detallada sobre el proceso, la actividad de disco y la de red antes, durante y después de un incidente.

Dirija la respuesta a incidentes Kubernetes empleando la integración con Kubernetes y las herramientas de orquestación de contenedores. Sysdig Secure correlaciona los datos de llamadas al sistema con los metadatos del contenedor/nube y Kubernetes para ayudarle a observar en detalle el evento malintencionado.

Responder a los «porqués» con la respuesta a incidentes de contenedores y Kubernetes resulta particularmente complicado en entornos distribuidos dinámicos, sobre todo, dada la naturaleza efímera de los contenedores. Sysdig Secure le permite definir reglas muy granulares (aprovechando Falco) para comprobar actividades inesperadas. Puede usar una sintaxis flexible para identificar lo sucedido (como cryptojacking o brechas de información sensible) y reconocer la información de la causa raíz (compromiso del usuario, vulnerabilidad…).

Responder antes a incidentes de seguridad y recuperarse con un flujo de trabajo a medida

Cuando se detecta una actividad inusual, las políticas Sysdig listas para usar basadas en Falco o sus propias políticas personalizadas en tiempo de ejecución pueden desencadenar automáticamente un evento de seguridad. Si observa un incidente, podrá verlo de inmediato en detalle y aislarlo a una parte específica de la infraestructura Kubernetes.

Sysdig Secure le permite filtrar por cualquier campo para ver la transmisión en tiempo real del usuario y las actividades del sistema. Estas actividades están correlacionadas con métricas en la pila para identificar antes la causa raíz (Kubernetes, contenedor, host, red y archivos). Sysdig Secure le ofrece la habilidad de realizar el seguimiento de un kube-exec a través de la actividad del usuario y la red.

Profundice y vea qué ha hecho ese actor malintencionado. Este ejemplo muestra que ejecutaron los comandos bash primero y curl después para descargar un archivo de Internet, descomprimirlo y destruir el historial de bash.

Realizar un análisis forense del contenedor

Los contenedores finalizan mucho antes de que comiencen la respuesta al incidente de contenedor y el análisis forense, por lo que Sysdig Secure guarda los datos forenses mientras que los contenedores están activos. A través de un archivo scap, las capturas de análisis forense del contenedor proporcionan la habilidad para investigar, analizar y recrear la actividad asociada con eventos de seguridad antes, durante y después del incidente.

Podrá correlacionar la actividad del sistema, usuario y contenedor a lo largo del tiempo como parte de un flujo de trabajo de análisis forense de contenedores. Sysdig Secure le ofrece una escala de tiempo interactiva de eventos y acciones incluso después de que el contenedor ya no esté en producción.

Mantenga un registro de respuesta a incidentes. Sysdig Secure muestra toda la actividad (incluyendo comandos, actividad de archivo, conexiones de red, etc.) anterior y posterior al evento para un análisis forense completo. Recree incluso los contenidos de un archivo en el caso de un incidente malintencionado.

“Dado que siempre que tiene lugar un acceso no autorizado se nos notifica de inmediato, podemos poner en práctica una rápida actuación para atajar el problema. Además, como los registros de operación de los desarrolladores se graban y presentan de forma sencilla, en caso de que se produzca un incidente podemos comprobar fácilmente lo sucedido, lo que resulta muy tranquilizador.”

Hiroki Suezawa, EQUIPO DE INGENIERÍA DE SEGURIDAD, Mercari

 

Leer el caso práctico

¡Comienza tu prueba gratuita de 30 días en solo unos minutos!

Acceso completo a todas las opciones y funciones. No se necesita tarjeta de crédito.