加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 云计算 > 正文

确保虚拟机、主机、Kubernetes 和云服务

发布时间:2023-07-06 13:28:31 所属栏目:云计算 来源:
导读:确定主要事情的优先级,通过对操作时的活动包进行重点关注。

第 48 届 IT Press Tour 有机会与Sysdig的首席执行官Suresh Vasudevan会面。它们的使命是加速和保护云创新。

Falco 是云原生威胁检测的开源标准。它
确定主要事情的优先级,通过对操作时的活动包进行重点关注。

第 48 届 IT Press Tour 有机会与Sysdig的首席执行官Suresh Vasudevan会面。它们的使命是加速和保护云创新。

Falco 是云原生威胁检测的开源标准。它监视来自内核的系统事件,并支持主机、容器和 Fargate。基于 Falco 构建的工作负载安全解决方案包括 Microsoft Defender for Cloud、StackRox、Sumo Logic、Giant Swarm 等。

Sysdig 提供深度容器取证和故障排除。借助 Falco,他们通过识别软件漏洞、运行时威胁、配置风险和合规性差距,提供从源到运行的云到容器的安全性。

大规模的安全挑战

有四个关键的关注领域和要问的问题:

漏洞管理:如何在不压倒开发人员的情况下减少漏洞积压和管理风险?

身份和访问管理:谁有权访问哪些资源,实际使用了哪些权限?

配置管理:如何盘点云资源并确保配置安全合规?

威胁检测和响应:哪些数据和上下文对于检测和响应云中的异常和事件至关重要?

供应链安全合规

Sysdig 通过代码提供供应链安全合规性,旨在运行和响应。

他们通过以下方式做到这一点:

第三层基础架构即代码合理性验证,用于防止内存漂移和阻止可能会有内存泄漏风险的安全性配置。

使用 CI/CD 管道、注册表和主机进行漏洞管理,并根据使用中的漏洞确定优先级。

CPSM 和云错误配置的配置管理,以及云库存。

针对 CIEM 最小权限和基于使用中权限的优先级的身份和访问管理 (IAM)。

针对云和工作负载运行时安全的威胁监测。

事件响应捕获详细记录以供取证并阻止恶意容器和进程。

运行时洞察力增强了左移安全性,从而可以在源头上对使用中的暴露进行优先级修复。

威胁研究

Sysdig 将多层方法应用于威胁研究,包括客户和高级威胁情报、公共存储库的主动扫描、漏洞研究、基于行为的检测和基于机器学习(ML) 的检测。

他们有十几位威胁研究和 ML 专家研究不良行为者和活动。此外,他们还使用 Falco 支持的沙箱技术主动扫描公共存储库以查找容器镜像注册表、GitHub 和暗网。

他们使用自动化取证和大数据分析为数十个地区的所有主要云供应商创建了一个多云、容器原生蜜罐网络,用于数百个暴露的应用程序。

他们不断研究云原生技术的漏洞并提供负责任的披露。此外,一旦使用开箱即用的检测规则识别出可疑行为,它们就会保护用户。

机器学习最适合解决特定领域的检测问题,例如比特币矿工。他们目前正在使用机器学习以 99% 的精度早期检测加密矿工。此外,进程活动遥测提供了准确检测恶意行为所需的粒度级别。

优先考虑使用中的风险暴露

只有 15% 的漏洞在运行时被利用。通过使用使用中的风险暴露过滤器来监控漏洞、配置、权限和Kubernetes网络连接,用户可以识别最重要的风险。用户不必在未使用软件包时进行调查,因此每个漏洞可以节省 1.5 小时。

风险聚光灯通过识别少数构成实际风险的漏洞来消除噪音。这些是在运行时绑定到活动包的那些。这可将漏洞噪声降低多达 95%。这可将漏洞噪声降低多达95%。该公司表示,他们正在开发一种方法,可以通过使用这种技术来检测潜在的攻击。
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!