Laufzeitsicherheit für Container, die Cloud und Kubernetes

Sichern Sie Container, CaaS (AWS Fargate), Kubernetes, Hosts und die Cloudinfrastruktur mit vordefinierten Richtlinien, die auf dem Open-Source-Projekt Falco beruhen.


Kostenlos loslegen

Bedrohungen basierend auf Falco verhindern und erkennen

Container runtime security

Container- und CaaS-Laufzeitsicherheit

Ermitteln Sie Bedrohungen in Containern und Fargate Tasks. Automatisieren Sie Richtlinien über ML-basierte Image-Profilerstellung. Beheben Sie Probleme automatisch über Maßnahmen zur Reaktion.

AWS infrastructure security using CloudTrail

Cloud-Bedrohungserkennung

Senden Sie Benachrichtigungen zu sich ändernden Berechtigungen von IAM-Benutzern und Ressourcen, Speicher-Buckets, Zugriffsschlüsseln usw., indem Sie mit Falco Audit-Logs zu Cloudaktivitäten (AWS CloudTrail, GCP-Audit-Logs) analysieren.

Host and VM security

Sicherheit von Hosts und VM

Ermitteln Sie anhand von Falco-Richtlinien für Laufzeitsicherheit ungewöhnliche Aktivitäten innerhalb von Hosts und VMs.

Falco-Laufzeitsicherheit: Flexible und durch die Community entwickelte Open-Source-Richtlinien-Engine

Falco Runtime Security

Mit Falco können Sie Erkennungsregeln erstellen, um unerwartetes Anwendungsverhalten oder verdächtige Cloudaktivitäten zu definieren. Diese Regeln können um Kontext aus den Cloudanbieter- und Kubernetes-Umgebungen ergänzt werden. Ermitteln Sie Richtlinienverstöße anhand von Entdeckungen aus der Community und stimmen Sie sie weiter ab, um unnötige Informationen zu reduzieren.

Sysdig Secure erweitert das Open-Source-basierte Falco-Projekt und spart Zeit bei der Erstellung und Verwaltung von Laufzeitrichtlinien.

Vordefinierte Erkennungsrichtlinien nutzen

Sparen Sie Zeit dank unserer Regeln, die dem MITRE ATT&CK-Framework, NIST und PCI zugeordnet sind, sowie weiterer Richtlinien zur Container/Kubernetes Laufzeiterkennung und zu Cloudsicherheitsbedrohungen. Sysdig erfasst auch Kubernetes-API-Audit-Logs, um Sie darüber auf dem Laufenden zu halten, wer welche Aktion in Ihrem Cluster durchgeführt hat.

Cloudbedrohungen mithilfe von Aktivitätslogs erkennen

Ermitteln Sie riskantes Verhalten in Konten, bei Benutzern und in Workloads. Sie werden beispielsweise benachrichtigt, wenn sich ein Benutzer ohne MFA in Ihrem Cloudkonto anmeldet und schädliche Aktionen durchführt.

Fargate-Laufzeitbedrohungen erkennen und darauf reagieren

Ermitteln Sie verdächtige Aktivitäten und führen Sie Maßnahmen zur Reaktion auf Vorfälle für AWS Fargate durch. Erfassen Sie Aktivitäten auf detaillierte Weise, u. a. Befehle, Netzwerkverbindungen und Dateiaktivitäten.

Mit ML-basierter Profilerstellung Zeit sparen

Dank einer auf maschinellem Lernen basierenden Profilerstellung müssen Sie Regeln zu Container-Images nicht komplett neu schreiben. Sysdig modelliert das Laufzeitsicherheitsverhalten automatisch, indem Aktivitäten in den Containern analysiert werden (Systemaufrufe, Netzwerkverbindungen, Prozesse und Dateiaktivitäten).

Linux-Hosts und VM-Workloads sichern

Da sich der Sysdig-Agent mit dem Linux-Kernel verbindet, kann er alle Systemaufrufe sehen. Mithilfe dieser Daten können auch ungewöhnliche Aktivitäten in Linux-Hosts oder auf dem Host ausgeführten VM-basierten Workloads erkannt werden.

Automatische Fehlerbehebung aktivieren

Beheben Sie die Auswirkungen von Vorfällen durch automatisches Auslösen von Gegenmaßnahmen, u. a. durch:

  • Benachrichtigungen bei Verstößen
  • Anhalten und Verschieben des Containers in Quarantäne
  • Beenden des Containers, um den Angriff zu stoppen

“Wir nutzen Sysdig Secure für Laufzeitsicherheit. So verbessern wir die Signale, die an die SOC sowie die Geschwindigkeitserkennungs- und Audit-Workflows in Containern übertragen werden.”

GROẞEBANK AUS DEN USA, KUNDE VON SYSDIG

Aktivieren Sie Ihre 30-tägige Testversion in Minutenschnelle!

Umfassender Zugriff auf alle Features und Funktionen. Keine Kreditkarte erforderlich.