Cloud Workload Protection Platform

Sichern Sie Container und serverlose Workloads über Cloudumgebungen hinweg. Automatisieren Sie das Scanning innerhalb von CI/CD-Pipelines und Registries (ECR, GCR usw.) und implementieren Sie Laufzeit-Scanning. Erkennen und reagieren Sie basierend auf Falco genau richtig auf Laufzeitbedrohungen. Prüfen Sie Ihre Container-Compliance mit PCI, NIST 800-53, SOC2 usw.


Kostenlos testen

Cloud Workload Protection im gesamten Lebenszyklus

Sysdig Icon - Open Source

Scanning vor der Bereitstellung und zur Laufzeit automatisieren

Scannen Sie Container in CI/CD-Pipelines, Registries und zur Laufzeit, ohne dass Images Ihre Umgebung verlassen.

Sysdig Icon - Runtime Security

Bedrohungen erkennen und auf Vorfälle reagieren

Ermitteln Sie ungewöhnliche Aktivitäten in Cloud-Workloads mit vordefinierten und auf Falco basierenden Richtlinien.

Sysdig Icon - App Cloud Service Monitoring

Bedenkenlos sicher auf Basis offener Standards

Maximieren Sie die Reichweite Ihrer Schwachstellenprüfungen und -erfassungen mit Regeln aus der Community.

Code

Infrastructure as Code (IaC)

Sysdig Secure Infrastructure as Code (IaC) security integrates directly into your CI/CD pipeline and prevents misconfigurations, noncompliance, and security risks before runtime.

Build

Vulnerabilities
Configuration

CI/CD Tools

Sysdig Secure image scanning integrates directly into your CI/CD pipeline and prevents images with vulnerabilities or misconfigurations from being shipped.

Registry

Sysdig Secure container image scanning supports all Docker v2 compatible registries. It ensures an up to date risk posture and identifies images that need to be rebuilt if new vulnerabilities are introduced.

Run

Metrics
Events
Security Policies

Applications

Sysdig provides runtime security, infrastructure and application monitoring to help you ship cloud applications faster to production.

Cloud

Sysdig secures and monitors containers on multiple cloud platforms.

Sysdig ServiceVision enriches container data with the metadata from the cloud providers.

Orchestrator

Sysdig supports any orchestrator, multiple Kubernetes distributions, as well as managed platforms.

Sysdig ServiceVision enriches container data with the metadata from Kubernetes/orchestrators. Sysdig uses the native facilities of Kubernetes for policy enforcement and threat prevention.

Infrastructure

Sysdig ContainerVision provides deep visibility into all container activity via a lightweight instrumentation model that collects low level system call data.

Respond

Alerts
Audit
Logs
Events
Syscall
Captures

Alerts

Configure flexible alerts on image scanning failures, runtime anomalous activity, troubleshooting issues etc through channels you already use (e.g., Slack, PagerDuty, SNS, etc.).

SIEM and SOAR Integrations

Sysdig automatically forwards events to your SIEM tool giving SOC analysts deep visibility into container and Kubernetes incidents. It also integrates with SOAR platforms (Demisto, Phantom) as part of automated security playbooks.

SaaS

Self-hosted

Sysdig Secure DevOps Platform

Confidently run cloud-native workloads in production using the Sysdig Secure DevOps Platform. With Sysdig, you can embed security, validate compliance and maximize performance and availability. The Sysdig platform is open by design, with the scale, performance and usability enterprises demand.

 

CI/CD-, Registry- und Laufzeit-Scanning automatisieren

Automatisieren Sie das Scanning in Ihren CI/CD-Pipelines und Registries (ECR, GCR usw.), ohne dass Images Ihr Cloudkonto verlassen. Implementieren Sie Laufzeit-Scanning und weisen Sie Schwachstellen Ihrem Anwendungs-/Entwicklungsteam zu.

Serverless Container-Scanning automatisieren

Schützen Sie sensible Daten, indem Sie serverlose AWS Fargate-Container automatisch und direkt in Ihrem Cloudkonto scannen.

Laufzeitbedrohungen mithilfe von Falco genau erkennen

Mit vordefinierten und zusammengestellten Falco-Regeln können Sie Zeit sparen. Ergänzen Sie Regeln über Kontext aus Cloudanbieter- und K8s-Umgebungen. Ermitteln Sie Richtlinienverstöße anhand von Entdeckungen aus der Community oder stimmen Sie diese weiter ab, um unnötige Informationen zu reduzieren.

Bedrohungen zur Laufzeit in AWS Fargate erkennen

Ermitteln Sie Laufzeitbedrohungen in Fargate-Cluster-Umgebungen auf Basis des Open-Source-Projekts Falco. Anhand von granularen Systemaufrufdaten erhalten Sie tiefgehende Einsichten in Workloads, die auf Fargate ausgeführt werden.

Behördliche Vorschriften lückenlos erfüllen

Prüfen Sie Ihre Container-Compliance mit Standards wie PCI, NIST, SOC2 und CIS-Benchmarks für Kubernetes und Docker, und das über den gesamten Lebenszyklus Ihrer Workloads hinweg. Erfüllen Sie FIM-Anforderungen (File Integrity Monitoring), um Compliance-Standards wie PCI DSS zu entsprechen.

Detaillierte Reaktion auf Vorfälle und Forensik

Analysieren und prüfen Sie Verstöße gegen Laufzeitrichtlinien von Workloads. Nutzen Sie unsere erfassten forensischen Daten, um Aktivitäten im Zusammenhang mit Sicherheitsereignissen vor, während und nach dem Vorfall zu untersuchen, zu analysieren und zu rekonstruieren.

Sysdig SCWW - Confidently Secure with Open Source Standards

Bedenkenlos sicher mit einem Ansatz mit offenen Standards

Schützen Sie Cloud-Workloads lückenlos und auf Basis von Falco und Sysdig OSS.

Aktivieren Sie Ihre 30-tägige Testversion in Minutenschnelle!

Umfassender Zugriff auf alle Features und Funktionen. Keine Kreditkarte erforderlich.

Häufig gestellte Fragen

Q: Was ist unter CWPP zu verstehen?

A: CWPP-Tools (Cloud Workload Protection Platform) legen den Schwerpunkt auf die Sicherung von Workloads und stellen in der Regel cloudbasierte Sicherheitslösungen zur Verfügung, die Instanzen auf AWS, Microsoft Azure, der Google Cloud Platform (GCP) und anderen Cloudanbietern schützen.

Q: In welchen Fällen werden CWPPs vordergründig eingesetzt?

A:

  • Laufzeit-Bedrohungserkennung: Verdächtiges Verhalten in Containern und Microservices zur Laufzeit kann erkannt und verhindert werden. Automatisieren Sie die Reaktion auf Container-Bedrohungen.
  • Systemhärtung: Erkennen Sie ungewöhnliche Aktivitäten in den Workloads, welche auf den Linux- oder VM-basierten-Hosts ausgeführt werden.
  • Netzwerksicherheit: Visualisieren Sie Netzwerkkommunikation innerhalb von Containern und Kubernetes und setzen Sie eine Kubernetes-native Netzwerksegmentierung um.
  • Compliance: Prüfen Sie die Container-Compliance und richten Sie File Integrity Monitoring in Containern ein.
  • Reaktion auf Vorfälle: Führen Sie forensische Untersuchungen und Maßnahmen zur Reaktion auf Vorfälle für Container und Kubernetes durch, auch wenn der Container nicht mehr vorhanden ist.

Q: Wie werden CWPP-Tools bereitgestellt?

A: CWPP-Tools sind in der Regel Agent-basiert. Der Sysdig-Agent befindet sich auf den überwachten Hosts und erfasst entsprechende Daten und Ereignisse.

Q: Was ist der Unterschied zwischen CWPP und CSPM?

A: Bei der Cloud Workload Protection Platform (CWPP) geht es um die Sicherung von Workloads, die in der Cloud ausgeführt werden, während beim Cloud Security Posture Management (CSPM) Clouddienste (Cloudspeicher, verwaltete Datenbanken, Load-Balancer Services, Multi-Faktor-Authentifizierung) geschützt werden. Beide legen den Schwerpunkt auf den Schutz sensibler Daten in der Cloud.

Das könnte Sie ebenfalls interessieren