新聞中心
保護虛擬機、主機、Kubernetes 和云服務(wù)
作者:科技狠活與軟件技術(shù) 2023-02-06 15:28:51
云計算 第 48 屆 IT Press Tour 有機會與Sysdig的首席執(zhí)行官Suresh Vasudevan會面。他們的使命是加速和保護云創(chuàng)新。 通過關(guān)注運行時的活動包來確定重要事項的優(yōu)先級。

10余年的大安網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整大安建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“大安網(wǎng)站設(shè)計”,“大安網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。
第 48 屆 IT Press Tour 有機會與Sysdig的首席執(zhí)行官Suresh Vasudevan會面。他們的使命是加速和保護云創(chuàng)新。
Falco 是云原生威脅檢測的開源標(biāo)準(zhǔn)。它監(jiān)視來自內(nèi)核的系統(tǒng)事件,并支持主機、容器和 Fargate。基于 Falco 構(gòu)建的工作負(fù)載安全解決方案包括 Microsoft Defender for Cloud、StackRox、Sumo Logic、Giant Swarm 等。
Sysdig 提供深度容器取證和故障排除。借助 Falco,他們通過識別軟件漏洞、運行時威脅、配置風(fēng)險和合規(guī)性差距,提供從源到運行的云到容器的安全性。
云規(guī)模的安全挑戰(zhàn)
有四個關(guān)鍵的關(guān)注領(lǐng)域和要問的問題:
- 漏洞管理:如何在不壓倒開發(fā)人員的情況下減少漏洞積壓和管理風(fēng)險?
- 身份和訪問管理:誰有權(quán)訪問哪些資源,實際使用了哪些權(quán)限?
- 配置管理:如何盤點云資源并確保配置安全合規(guī)?
- 威脅檢測和響應(yīng):哪些數(shù)據(jù)和上下文對于檢測和響應(yīng)云中的異常和事件至關(guān)重要?
供應(yīng)鏈安全合規(guī)
Sysdig 通過代碼提供供應(yīng)鏈安全合規(guī)性,旨在運行和響應(yīng)。
他們通過以下方式做到這一點:
- 基礎(chǔ)架構(gòu)即代碼驗證,用于防止漂移和阻止有風(fēng)險的配置。
- 使用 CI/CD 管道、注冊表和主機進行漏洞管理,并根據(jù)使用中的漏洞確定優(yōu)先級。
- CPSM 和云錯誤配置的配置管理,以及云庫存。
- 針對 CIEM 最小權(quán)限和基于使用中權(quán)限的優(yōu)先級的身份和訪問管理 (IAM) 。
- 針對云和工作負(fù)載運行時安全的威脅檢測。
- 事件響應(yīng)捕獲詳細(xì)記錄以供取證并阻止惡意容器和進程。
運行時洞察力增強了左移安全性,從而可以在源頭上對使用中的暴露進行優(yōu)先級修復(fù)。
威脅研究
Sysdig 將多層方法應(yīng)用于威脅研究,包括客戶和高級威脅情報、公共存儲庫的主動掃描、漏洞研究、基于行為的檢測和基于機器學(xué)習(xí)(ML) 的檢測。
他們有十幾位威脅研究和 ML 專家研究不良行為者和活動。此外,他們還使用 Falco 支持的沙箱技術(shù)主動掃描公共存儲庫以查找容器鏡像注冊表、GitHub 和暗網(wǎng)。
他們使用自動化取證和大數(shù)據(jù)分析為數(shù)十個地區(qū)的所有主要云供應(yīng)商創(chuàng)建了一個多云、容器原生蜜罐網(wǎng)絡(luò),用于數(shù)百個暴露的應(yīng)用程序。
他們不斷研究云原生技術(shù)的漏洞并提供負(fù)責(zé)任的披露。此外,一旦使用開箱即用的檢測規(guī)則識別出可疑行為,它們就會保護用戶。
機器學(xué)習(xí)最適合解決特定領(lǐng)域的檢測問題,例如比特幣礦工。他們目前正在使用機器學(xué)習(xí)以 99% 的精度早期檢測加密礦工。此外,進程活動遙測提供了準(zhǔn)確檢測惡意行為所需的粒度級別。
優(yōu)先考慮使用中的風(fēng)險暴露
只有 15% 的漏洞在運行時被利用。通過使用使用中的風(fēng)險暴露過濾器來監(jiān)控漏洞、配置、權(quán)限和Kubernetes網(wǎng)絡(luò)連接,用戶可以識別最重要的風(fēng)險。用戶不必在未使用軟件包時進行調(diào)查,因此每個漏洞可以節(jié)省 1.5 小時。
風(fēng)險聚光燈通過識別少數(shù)構(gòu)成實際風(fēng)險的漏洞來消除噪音。這些是在運行時綁定到活動包的那些。這可將漏洞噪聲降低多達(dá) 95%。
客戶用例
雅虎日本擁有超過 40,000 個 Kubernetes 節(jié)點。他們使用 Sysdig 在其 CI/CD 管道和運行時環(huán)境中進行漏洞分析,并檢測和防止偏差并跟蹤合規(guī)性。
全球支付處理器使用AWS 和 GCP 云。他們使用 Sysdig 提供 Kubernetes 運行時安全以及基于用戶云活動日志的實時異常和威脅檢測。
Goldman Sachs擁有超過 140,000 個 Kubernetes 節(jié)點和數(shù)千個應(yīng)用程序。他們使用 Sysdig 為 Linux VM 和容器提供端點檢測和響應(yīng),并提取關(guān)鍵運行時數(shù)據(jù)以提供威脅檢測和安全分析。
FINRA擁有超過 3,000 個 Fargate 任務(wù)和 EC2 主機。他們使用 Sysdig 對基于 Fargate 的應(yīng)用程序進行管道和運行時圖像掃描以及威脅檢測和響應(yīng)。
當(dāng)前題目:保護虛擬機、主機、Kubernetes和云服務(wù)
網(wǎng)頁鏈接:http://www.fisionsoft.com.cn/article/ccodecs.html


咨詢
建站咨詢
