Analyse CI/CD et des registres avec signalement des vulnérabilités à l’exécution
Automatisez l’analyse au sein des pipelines CI/CD et des registres et déployez l’analyse intégrée des registres. Bloquez les vulnérabilités avant la production et détectez les nouvelles CVE au moment de l’exécution. Associez une vulnérabilité critique à une application et une équipe de développement.
NOUVEAUTÉ! Rapport 2022 d'usage et de sécurisation des applications Cloud Native
Identifiez les vulnérabilités avant la production et à l’exécution
Automatisez l’analyse d’images au niveau CI/CD
Détectez les vulnérabilités OS et non OS de manière précoce en incorporant l’analyse d’images (analyse de sécurité Docker) dans l’analyse CI/CD et des registres avant le déploiement en production.
Tirez profit des contrôles prêts à l’emploi pour respecter les bonnes pratiques Dockerfile
Gagnez du temps avec des stratégies d’analyse d’images préconçues ou personnalisées pour détecter rapidement les vulnérabilités, les erreurs de configuration et les mauvaises pratiques de sécurité.
Surveillez les vulnérabilités à l’exécution
Gagnez en confiance en surveillant en continu les nouvelles vulnérabilités au moment de l’exécution sans réanalyser les images, et alertez immédiatement les équipes concernées.
Automatisez l’analyse d’images au sein du pipeline CI/CD
Intégrez l’analyse d’images, ou analyse de sécurité Docker, directement dans le pipeline CI/CD de votre choix, notamment Jenkins, Bamboo, GitLab, CircleCI, GitHub Actions, Azure Pipelines, etc. Détectez les vulnérabilités OS et non-OS, les erreurs de configuration, les expositions d’identifiants et les mauvaises pratiques de sécurité.
Mettez en œuvre l’analyse au sein de tout registre compatible Docker version 2, y compris Quay, Amazon ECR, DockerHub Private Registries, Google Container Registry, Artifact Registry, JFrog Artifactory, Microsoft ACR, SuSE Portus et VMware Harbor.
Conservez un contrôle total sur vos images en adoptant l’analyse en ligne (inline) Sysdig. Procédez à l’analyse au sein de votre pipeline CI/CD, dans votre registre ou au moment de l’exécution et transmettez à Sysdig uniquement vos résultats.
Analysez les conteneurs serverless avec Sysdig Secure. Analysez automatiquement les conteneurs AWS Fargate directement dans ECR en étant avertis des démarrages de tâche Fargate. Analysez les conteneurs serverless sur Google Cloud Run via une intégration GCR.
L’utilisation d’un admission controller Kubernetes vous permet de bloquer le déploiement des images non analysées ou vulnérables sur le cluster.
Tirez profit des bonnes pratiques Dockerfile prêtes à l’emploi
Détectez rapidement les vulnérabilités grâce aux bonnes pratiques Dockerfile prêtes à l’emploi. Par exemple, identifiez une CVE critique dans un package OS, ou détectez une image vulnérable exécutée depuis plus de 30 jours avec une correction disponible.
Les erreurs de configuration, comme l’exposition du port 22 dans un Dockerfile, peuvent offrir un point d’entrée aux cybercriminels. Définissez des politiques personnalisées d’analyse des conteneurs et d’analyse des registres pour détecter les erreurs et les mauvaises pratiques de sécurité le plus tôt possible.
Validez la conformité des conteneurs en continu avec des politiques prêtes à l’emploi pour NIST SP 800-190, PCI DSS. En outre, assurez-vous que les développeurs suivent les bonnes pratiques de sécurité, dont les suivantes :
- Limiter la taille des images
- Blacklister les licences GPLv2
- S’assurer que les conteneurs utilisent des images de base de confiance et les packages strictement nécessaires
Mettez en œuvre le scanning au démarrage des conteneurs
Évaluez rapidement l’impact des nouvelles CVE en termes de risque en incorporant l’analyse d’images (analyse de sécurité Docker) au moment de l’exécution. Réalisez un monitoring en continu de ces vulnérabilités sans réanalyser les images, reliez-les aux applications concernées et identifiez l’équipe en mesure d’y remédier.
“Nous tenons à nous assurer que les images ne présentent aucune vulnérabilité et sont conformes aux bonnes pratiques avant de passer en production.”
SPÉCIALISTE MONDIAL DU TOURISME, CLIENT SYSDIG