Sécurité d’exécution pour les conteneurs, le cloud et Kubernetes
Sécurisez les conteneurs, CaaS (AWS Fargate), Kubernetes, les hôtes et l’infrastructure cloud avec des stratégies prêtes à l’emploi basées sur le projet open source Falco.
NOUVEAUTÉ! Rapport 2022 d'usage et de sécurisation des applications Cloud Native
Prévenez et détectez les menaces grâce à Falco
Sécurité à l’exécution CaaS et des conteneurs
Détectez les menaces sur l’ensemble des conteneurs et des tâches Fargate. Automatisez les politiques de sécurité avec l’établissement de profils d’image ML. Déclenchez automatiquement des actions de remédiation.
Détection des menaces cloud
Générez des alertes en cas de modification des autorisations utilisateurs et ressources IAM, des buckets de stockage, des clés d’accès, etc. en analysant les journaux d’audit de l’activité cloud (AWS CloudTrail, journaux d’audit GCP) avec Falco.
Sécurité des hôtes
et des VM
Détectez toute activité anormale au sein des hôtes et des VM en utilisant les stratégies Falco pour la sécurité d’exécution.
Sécurité d’exécution Falco : un moteur open source de politiques de sécurité, flexible et alimenté par la communauté
Falco vous permet de créer des règles de détection pour définir tout comportement d’application indésiré ou toute activité cloud suspecte. Ces règles peuvent être enrichies du contexte issu du fournisseur cloud et des environnements Kubernetes. Détectez les violations de politique de sécurité à l’aide des détections établies par la communauté et affinez-les pour réduire le bruit.
Sysdig Secure étend le moteur de sécurité d’exécution open source Falco et réduit le temps consacré à la création et à la gestion des politiques de protection du runtime.
Tirez profit des stratégies de détection prêtes à l’emploi
Nos règles mappées au framework MITRE ATT&CK, à NIST et à PCI, de même que d’autres stratégies de détection d’exécution des conteneurs/Kubernetes et de gestion des menaces de sécurité cloud, vous font gagner un temps précieux. Sysdig utilise également les journaux d’audit des API Kubernetes pour générer des alertes sur ce qui a été fait et par qui au sein de votre cluster.
Gagnez du temps avec les profils ML
Ne démarrez pas de zéro pour l’écriture des règles des images de conteneurs : utilisez les profils établis par l’apprentissage automatique. Sysdig modélise automatiquement le comportement des applications exécutées en analysant l’activité au sein des conteneurs (appels système, connexions réseau, processus et activité des fichiers).
Sécurisez vos serveurs Linux et vos déploiements sur VM
Parce qu’il se connecte au noyau Linux, l’agent Sysdig bénéficie d’une visibilité sur tous les appels système. Ces données peuvent aussi servir à détecter toute activité anormale au sein des serveurs Linux ou des déploiements applicatifs VM qui s’exécutent au-dessus du serveur.
“Nous utilisons Sysdig Secure pour la sécurité pendant l’exécution, afin d’améliorer nos signaux transmis au SOC et d’accélérer les processus de détection et d’audit dans les conteneurs.”
GRANDE BANQUE AMÉRICAINE, CLIENT SYSDIG