将镜像安全扫描及监测从运行阶段“前移”到容器构建阶段,避免在生产阶段出现安全问题,产生高昂补救成本
收录超9亿条哈希样本、5000万条恶意代码特征、10万条漏洞以及100多类容器逃逸规则,联动AI引擎,精准识别已知+未知威胁
容器化部署,对系统环境侵入性小,且充分保障私密性和安全性,一键安装,自动在线升级,终生免维护
CPU消耗低至1%,对系统资源的占用极少,确保业务系统正常运行
平台支持主机及容器的统一安全管理,支持容器业务关系可视化,灵活自定义安全策略,轻松管理
提供集群环境下各类资产的识别,包括主机节点、POD、容器、镜像、Services等,明确防护对象
支持对基础镜像和仓库镜像进行安全扫描,扫描内容包括漏洞检测、敏感信息检测和病毒木马检测等
提供扫描插件跟CI/CD工具进行集成,确保不满足安全要求的镜像无法创建成功。
支持对Kubernetes进行基线扫描、漏洞扫描,规避编排系统的安全风险。
根据CIS Benchmark的规范,检查由于容器运行环境配置不当引发的安全问题。
实时监控检测容器逃逸、病毒进程、反弹Shell、恶意指令等多个维度的入侵行为,对问题容器进行阻断处理。
支持东西向流量的可视化,清晰地展示容器和容器之间、服务和服务之间的互访关系。
在企业容器化的转型过程中,容器、镜像、主机作为容器环境中核心的资源,需要建立全局的可视化管理,清晰的了解资源的风险、数量、关系的变化。
Docker容器与宿主机共用内核,在内核层面的隔离性不足,攻击者可通过利用漏洞“逃逸”出自身拥有的权限,攻击对宿主机或者宿主机上其他容器,带来巨大的安全威胁。
在用户的生产环境中,镜像的安全问题十分突出。来自公共仓库的镜像文件可能存在漏洞、木马或者后门,镜像文件在存储和使用中也可能被篡改,给容器和应用安全造成威胁。
等级保护2.0中,针对云计算等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准,需要对容器编排环境进行合规性检测,发现不安全的配置进行识别和加固。