Sécurité d’exécution pour les conteneurs, le cloud et Kubernetes

Sécurisez les conteneurs, CaaS (AWS Fargate), Kubernetes, les hôtes et l’infrastructure cloud avec des stratégies prêtes à l’emploi basées sur le projet open source Falco.


Profiter d’un essai gratuit

NOUVEAUTÉ! Rapport 2022 d'usage et de sécurisation des applications Cloud Native

Prévenez et détectez les menaces grâce à Falco

Container runtime security

Sécurité à l’exécution CaaS et des conteneurs

Détectez les menaces sur l’ensemble des conteneurs et des tâches Fargate. Automatisez les politiques de sécurité avec l’établissement de profils d’image ML. Déclenchez automatiquement des actions de remédiation.

AWS infrastructure security using CloudTrail

Détection des menaces cloud

Générez des alertes en cas de modification des autorisations utilisateurs et ressources IAM, des buckets de stockage, des clés d’accès, etc. en analysant les journaux d’audit de l’activité cloud (AWS CloudTrail, journaux d’audit GCP) avec Falco.

Host and VM security

Sécurité des hôtes
et des VM

Détectez toute activité anormale au sein des hôtes et des VM en utilisant les stratégies Falco pour la sécurité d’exécution.

Sécurité d’exécution Falco : un moteur open source de politiques de sécurité, flexible et alimenté par la communauté

Falco Runtime Security

Falco vous permet de créer des règles de détection pour définir tout comportement d’application indésiré ou toute activité cloud suspecte. Ces règles peuvent être enrichies du contexte issu du fournisseur cloud et des environnements Kubernetes. Détectez les violations de politique de sécurité à l’aide des détections établies par la communauté et affinez-les pour réduire le bruit.

Sysdig Secure étend le moteur de sécurité d’exécution open source Falco et réduit le temps consacré à la création et à la gestion des politiques de protection du runtime.

Tirez profit des stratégies de détection prêtes à l’emploi

Nos règles mappées au framework MITRE ATT&CK, à NIST et à PCI, de même que d’autres stratégies de détection d’exécution des conteneurs/Kubernetes et de gestion des menaces de sécurité cloud, vous font gagner un temps précieux. Sysdig utilise également les journaux d’audit des API Kubernetes pour générer des alertes sur ce qui a été fait et par qui au sein de votre cluster.

Détectez les menaces cloud à l’aide des journaux d’activité

Détectez les comportements risqués sur tous les comptes, les utilisateurs et applications déployées. Vous pouvez par exemple être alerté si un utilisateur sans MFA se connecte à votre compte cloud et effectue des actions malveillantes.

Détectez et traitez les menaces sur les tâches Fargate en cours d’exécution

Détectez les activités suspectes et réagissez aux incidents pour AWS Fargate. Capturez l’activité en détail, y compris les commandes, les connexions réseau et l’activité des fichiers.

Gagnez du temps avec les profils ML

Ne démarrez pas de zéro pour l’écriture des règles des images de conteneurs : utilisez les profils établis par l’apprentissage automatique. Sysdig modélise automatiquement le comportement des applications exécutées en analysant l’activité au sein des conteneurs (appels système, connexions réseau, processus et activité des fichiers).

Sécurisez vos serveurs Linux et vos déploiements sur VM

Parce qu’il se connecte au noyau Linux, l’agent Sysdig bénéficie d’une visibilité sur tous les appels système. Ces données peuvent aussi servir à détecter toute activité anormale au sein des serveurs Linux ou des déploiements applicatifs VM qui s’exécutent au-dessus du serveur.

Activez la remédiation automatique

Remédiez automatiquement aux incidents en déclenchant des actions :

  • Envoi d’une notification en cas de violation
  • Mise en quarantaine du conteneur
  • Suppression du conteneur pour arrêter l’attaque

“Nous utilisons Sysdig Secure pour la sécurité pendant l’exécution, afin d’améliorer nos signaux transmis au SOC et d’accélérer les processus de détection et d’audit dans les conteneurs.”

GRANDE BANQUE AMÉRICAINE, CLIENT SYSDIG

Commencez votre essai gratuit de 30 jours en quelques minutes !

Accès complet à toutes les fonctionnalités. Aucune carte bancaire ne vous sera demandée.