Infrastructure as Code (IaC)
Sysdig Secure Infrastructure as Code (IaC) security integrates directly into your CI/CD pipeline and prevents misconfigurations, noncompliance, and security risks before runtime.
¡NUEVO! 2022 Informe de seguridad y utilización de tecnologías nativas de la nube
Escaneo automatizado local en sus herramientas CI/CD y marcado de las nuevas vulnerabilidades en tiempo de ejecución
Validación de cumplimiento normativo frente a estándares como PCI, NIST y SOC2 en todo el ciclo de vida de los contenedores y Kubernetes
Detección de amenazas en contenedores, Kubernetes y estructura de AWS con reglas Falco listas para usar basadas en llamadas al sistema, registros de auditoría K8s y AWS CloudTrail
Dirección de investigaciones con datos de llamadas al sistema de bajo nivel incluso una vez que el contenedor haya desaparecido
Reciba la última información sobre seguridad de nuestra instantánea de seguridad de contenedores 2020.
Sysdig Secure integra la seguridad y el cumplimiento normativo en cada fase del ciclo de vida del contenedor.
Dado que a día de hoy el software se ensambla en lugar de crearlo desde cero, sus desarrolladores emplean imágenes basadas en código abierto y bibliotecas de terceros para compilar y escalar aplicaciones en contenedor. Profundizar en los 12 procedimientos recomendados de escaneo de imágenes que se pueden adoptar en la producción.
Sysdig Secure evita antes las vulnerabilidades conocidas gracias a la integración del escaneo en los registros y las canalizaciones CI/CD. También marca las nuevas vulnerabilidades identificadas en tiempo de ejecución, las asigna a aplicaciones específicas e identifica al equipo que tiene que solucionarlas. Utilice las reglas de escaneo de seguridad Docker listas para usar de Sysdig. Estas ahorran tiempo al encontrar vulnerabilidades de gravedad alta tanto de OS como no OS, errores de configuración y malas prácticas de seguridad.
Otro requisito de seguridad crítico de los contenedores es la capacidad de detectar y alertar sobre actividad maliciosa en tiempo de ejecución, como por ejemplo:
Con Falco, de código abierto, podrá crear reglas de detección flexibles para definir un comportamiento inesperado dentro de los contenedores. Estas reglas se pueden enriquecer mediante contexto del proveedor de nube y entornos Kubernetes. Sus equipos podrán aprovechar las detecciones obtenidas a través de las ricas aportaciones de la comunidad en lugar de crear políticas desde cero. Así, podrá crear alertas tan solo conectando Falco a sus procesos y flujos de trabajo de respuesta de seguridad actuales.
Sysdig Secure amplía el motor de código abierto Falco y ahorra tiempo creando y manteniendo políticas de detección en tiempo de ejecución. También emplea aprendizaje automático para perfilar automáticamente imágenes de contenedores y que usted no tenga que crear reglas desde cero.
El cumplimiento normativo de los contenedores es un requisito clave que se debe comprobar antes de pasar a la producción. Los desafíos más habituales que escuchamos a los equipos de DevOps a la hora de validar el cumplimiento normativo de los contenedores son:
Todas estas tareas de cumplimiento normativo consumen tiempo y recursos y, en última instancia, ralentizan la implementación de la aplicación. Sysdig Secure asigna estándares de cumplimiento normativo (como PCI, NIST o SOC2) a controles específicos de contenedores y entornos Kubernetes. Las evaluaciones a petición, los paneles y los informes hacen que sea más sencillo pasar auditorías de terceros. Lea más sobre cómo validar continuamente el cumplimiento normativo de los contenedores frente a estándares como PCI, NIST o SOC2 a lo largo de todo el ciclo de vida de contenedores y Kubernetes.
Cuando se pone en práctica una respuesta a incidentes, responder a las cuestiones de «por qué» es algo especialmente complicado dada la naturaleza distribuida y dinámica de los entornos de contenedores y Kubernetes. Sus equipos tendrán que encontrar el equilibrio entre definir políticas de tiempo de ejecución precisas y no ahogarse en un mar de alertas.
Reconocer la causa principal de un evento malintencionado en un contenedor exige que su herramienta de seguridad de contenedores proporcione información detallada. Sysdig aporta completos datos forenses accediendo a las llamadas al sistema Linux, esenciales para un análisis forense completo incluso una vez que el contenedor haya desaparecido. Estos datos de bajo nivel le permiten responder a preguntas difíciles sobre qué archivos se han tocado, qué comandos se han ejecutado, qué conexiones se han establecido y mucho más. Vea cómo registrar una instantánea de la actividad previa y posterior a un ataque dentro de contenedores y cómo poner en práctica una completa respuesta a un incidente y un análisis forense.
Sysdig es una plataforma SaaS First basada en código abierto que se integra automáticamente en su pila DevOps.
Sysdig Secure Infrastructure as Code (IaC) security integrates directly into your CI/CD pipeline and prevents misconfigurations, noncompliance, and security risks before runtime.
Sysdig Secure image scanning integrates directly into your CI/CD pipeline and prevents images with vulnerabilities or misconfigurations from being shipped.
Sysdig Secure container image scanning supports all Docker v2 compatible registries. It ensures an up to date risk posture and identifies images that need to be rebuilt if new vulnerabilities are introduced.
Sysdig provides runtime security, infrastructure and application monitoring to help you ship cloud applications faster to production.
Sysdig secures and monitors containers on multiple cloud platforms.
Sysdig ServiceVision enriches container data with the metadata from the cloud providers.
Sysdig supports any orchestrator, multiple Kubernetes distributions, as well as managed platforms.
Sysdig ServiceVision enriches container data with the metadata from Kubernetes/orchestrators. Sysdig uses the native facilities of Kubernetes for policy enforcement and threat prevention.
Sysdig ContainerVision provides deep visibility into all container activity via a lightweight instrumentation model that collects low level system call data.
Configure flexible alerts on image scanning failures, runtime anomalous activity, troubleshooting issues etc through channels you already use (e.g., Slack, PagerDuty, SNS, etc.).
Sysdig automatically forwards events to your SIEM tool giving SOC analysts deep visibility into container and Kubernetes incidents. It also integrates with SOAR platforms (Demisto, Phantom) as part of automated security playbooks.
Confidently run cloud-native workloads in production using the Sysdig Secure DevOps Platform. With Sysdig, you can embed security, validate compliance and maximize performance and availability. The Sysdig platform is open by design, with the scale, performance and usability enterprises demand.
A: Es el proceso de implementación de seguridad y cumplimiento normativo en todos los niveles del ciclo de vida de los contenedores. Esto incluye el escaneo de imágenes de contenedor en las canalizaciones CI/CD y los registros, así como garantizar la seguridad en tiempo de ejecución para contenedores y hosts. La respuesta a incidentes con datos forenses completos que capturen toda la actividad del interior del contenedor también es un requisito clave. Los controles de cumplimiento normativo deben permitir a los equipos pasar una auditoría en cualquier momento.
A: Proteger las cargas de trabajo en Kubernetes incluye asegurar numerosos componentes del clúster. Las vulnerabilidades en sus paquetes base OS o no OS que los desarrolladores empleen para compilar aplicaciones pueden ser aprovechadas. Esto requiere el escaneo de las imágenes y la integración a través de los controladores de admisión para evitar la implementación de imágenes de riesgo. Otro componente que se debe asegurar es su plano de control Kubernetes (esto es, Controller Manager, etc.), al que se puede acceder a través de la API de Kubernetes y que exige una monitorización de seguridad y la auditoría de toda la actividad que tenga lugar al nivel del servidor de la API. Para conocer más detalles sobre la seguridad de Kubernetes, descargue nuestra lista de comprobación de seguridad de Kubernetes.
A: Incluso cuando ejecuta contenedores quiere asegurarse de que su configuración de host sea segura (acceso restringido y autenticado, comunicación encriptada, etc.). Recomendamos el uso de la herramienta de auditoría Docker Bench para comprobar la configuración de los procedimientos recomendados. También deberá mantener actualizado su sistema base y emplear sistemas de host mínimos y centrados en el contenedor para reducir su superficie expuesta a ataques. Más información aquí: 7 vulnerabilidades de seguridad de Docker
A: La seguridad de contenedores en AWS requiere la implementación de seguridad en todos los niveles del ciclo de vida del contenedor. Esto incluye el escaneo automático de imágenes en el nivel del registro con Amazon ECR, pero también para las canalizaciones CI/CD con herramientas como AWS CodeBuild y CodePipeline. La seguridad en tiempo de ejecución en la producción con EKS y ECS detecta y bloquea las amenazas y vulnerabilidades de día cero tales como los intentos de elevación de privilegios. Implementar la detección de amenazas mediante AWS CloudTrail y Falco ayuda a alertar sobre cambios sospechosos en los permisos de usuario de AWS, cubos S3, claves de acceso, etc. Las comprobaciones de cumplimiento normativo en su infraestructura AWS y el ciclo de vida de las aplicaciones son clave para cumplir los estándares reguladores del cumplimiento. Y finalmente, registrar la actividad del contenedor a un nivel detallado le ayudará a comprender eventos y llevar a cabo análisis forenses incluso después de que los contenedores ya no estén.
A: OpenShift proporciona una plataforma de contenedores segura y de clase empresarial. Sysdig aumenta los controles de seguridad de contenedores integrados en OpenShift con un escaneo ampliado de imágenes, seguridad en tiempo de ejecución y análisis forense de contenedores para reducir el riesgo de las implementaciones de contenedores críticos a escala.
A: Asegurar contenedores en Google Cloud ejecutando soluciones como GKE y Cloud Run exige una protección en todos los niveles del ciclo de vida de los contenedores. Esto incluye el escaneo automático de imágenes en el nivel del registro con GCR, pero también para las canalizaciones CI/CD con herramientas como Google Cloud Build. La seguridad en tiempo de ejecución en la producción con GKE y Cloud Run detecta y bloquea las amenazas y vulnerabilidades de día cero tales como los intentos de elevación de privilegios. Las comprobaciones de cumplimiento normativo en su infraestructura Google Cloud y el ciclo de vida de las aplicaciones son clave para cumplir con los estándares reguladores del cumplimiento. Y finalmente, registrar la actividad del contenedor a un nivel detallado le ayudará a comprender eventos y llevar a cabo análisis forenses incluso después de que los contenedores ya no estén.
“We have a small team and a true DevOps model where we wear multiple hats. With Sysdig, it has been really easy because there hasn’t been a tradeoff between speed or security.”
VP of Engineering at Stella Connect