Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Falcon Cloud Worload Protection

Falcon Cloud Worload Protection
Falcon Cloud Worload Protection

CrowdStrike Falcon Cloud Workload Protection oferece proteção abrangente contra violações para cargas de trabalho e contêineres, permitindo que vo...





Fabricante:
CrowdStrike

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Falcon Cloud Worload Protection

CrowdStrike Falcon Cloud Workload Protection oferece proteção abrangente contra violações para cargas de trabalho e contêineres, permitindo que você crie, execute e proteja aplicativos com velocidade e confiança.

BENEFÍCIOS

PROTEÇÃO DA CARGA DE TRABALHO - DO HOST À NUVEM E EM TODOS OS LUGARES INTERMEDIÁRIOS

OBTENHA VISIBILIDADE COMPLETA EM TODA A SUA NUVEM EM UMA ÚNICA PLATAFORMA

O Falcon Cloud Workload Protection fornece visibilidade completa sobre a carga de trabalho e eventos de contêiner e metadados de instância, permitindo uma detecção, resposta, caça e investigação de ameaças mais rápidas e precisas, para garantir que nada passe despercebido em seu ambiente de nuvem.

PREVINA ATAQUES E EVITA A INTERRUPÇÃO DOS NEGÓCIOS

O Falcon Cloud Workload Protection protege toda a pilha nativa da nuvem, em qualquer nuvem, em todas as cargas de trabalho, contêineres e aplicativos Kubernetes. Automatize a segurança e detecte e interrompa atividades suspeitas, ataques de dia zero e comportamentos de risco para se manter à frente das ameaças e reduzir a superfície de ataque.

ELIMINE O ATRITO E FIQUE SEGURO ENQUANTO CONSTRÓI NA NUVEM

As principais integrações do Falcon Cloud Workload Protection suportam fluxos de trabalho de integração / entrega contínua (CI / CD), permitindo que você proteja as cargas de trabalho na velocidade do DevOps sem sacrificar o desempenho

CARACTERÍSTICAS

POR QUE FALCON CLOUD WORKLOAD PROTECTION

VERIFICAÇÃO E GERENCIAMENTO DE VULNERABILIDADE

  • Melhore a tomada de decisão: reúna insights e detalhes sobre sua carga de trabalho em nuvem e contêiner - imagens, registros, bibliotecas e contêineres gerados a partir dessas imagens.
  • Descubra ameaças ocultas: encontre malware oculto, segredos incorporados, problemas de configuração e muito mais em suas imagens para ajudar a reduzir a superfície de ataque.
  • Ganhe visibilidade em ambientes de contêiner: Obtenha visibilidade total em contêineres em execução para descobrir detalhes relacionados ao acesso a arquivos, comunicações de rede e atividade de processo.
  • Identifique vulnerabilidades com mais rapidez: economize tempo valioso com políticas predefinidas de varredura de imagens, permitindo que você identifique vulnerabilidades, configurações incorretas e muito mais.
  • Elimine ameaças antes da produção: bloqueie vulnerabilidades exploráveis com base em IOAs antes do tempo de execução, eliminando dores de cabeça para as equipes de segurança.
  • Monitore continuamente: Identifique novas vulnerabilidades em tempo de execução, alerte e tome medidas sem ter que verificar novamente as imagens.

DESCOBERTA MULTI-CLOUD WORKLOAD

  • Descoberta contínua de recursos: fornece uma visão sobre a área de cobertura da nuvem para que você possa proteger todas as cargas de trabalho, descobrir e mitigar riscos e reduzir a superfície de ataque.
  • Automatizar a descoberta: descobre automaticamente as implantações de carga de trabalho em nuvem existentes - sem instalar um agente - enumerando as instâncias do AWS EC2, instâncias do GCP Compute e VMs do Azure.
  • Contexto e percepções granulares: fornece informações em tempo real sobre cargas de trabalho, incluindo metadados ricos em contexto sobre tamanho e configuração do sistema, rede e informações de grupo de segurança para AWS, GCP e Azure.
  • Descubra recursos desprotegidos: identifica cargas de trabalho que não são protegidas pela plataforma Falcon.

SEGURANÇA AUTOMATIZADA DE PIPELINE CI / CD

  • Acelere a entrega: crie políticas de imagem verificadas para garantir que apenas as imagens aprovadas possam progredir no pipeline e executá-las nos hosts ou clusters do Kubernetes.
  • Identifique as ameaças com antecedência: verifique continuamente as imagens do contêiner em busca de vulnerabilidades conhecidas, problemas de configuração, segredos / chaves e problemas de licenciamento de OSS.
  • Avalie a postura de vulnerabilidade de seu pipeline: descubra malware não detectado por scanners estáticos antes que os contêineres sejam implantados.
  • Melhore as operações de segurança: simplifique a visibilidade das operações de segurança, fornecendo percepções e contexto para configurações incorretas e violações de conformidade.
  • Integre com conjuntos de ferramentas de desenvolvedor: Integre -se perfeitamente com Jenkins, Bamboo, GitLab e muito mais para corrigir e responder com mais rapidez nos conjuntos de ferramentas DevOps que você já usa.
  • Habilite DevSecOps: Relatórios e painéis conduzem o alinhamento e um entendimento compartilhado entre as operações de segurança, DevOps e equipes de infraestrutura.

SEGURANÇA DO RECIPIENTE

  • Visibilidade total do ambiente do contêiner: Oferece visibilidade completa da pegada do contêiner, incluindo implantações locais e na nuvem.
  • Previna ataques em ambientes de contêiner: revela ameaças ocultas em pacotes de código aberto e imagens de terceiros, para evitar ataques em seus aplicativos baseados em contêiner.
  • Aplicar a imutabilidade do contêiner: garante que apenas imagens seguras possam progredir no pipeline e executar nos clusters ou hosts do Kubernetes.
  • Registrar tudo: captura o início, a parada, a imagem, as informações de tempo de execução do contêiner e todos os eventos gerados dentro do contêiner, mesmo que seja executado apenas por alguns segundos.
  • Visualize facilmente o uso do contêiner: Inclui tendências e tempo de atividade, imagens usadas e configuração para identificar contêineres arriscados e mal configurados.
  • Hosts e contêineres seguros: por meio de um único agente Falcon em execução no host, e a proteção em tempo de execução protege os contêineres contra-ataques ativos.
  • Acelere as investigações: investigue facilmente os incidentes do contêiner quando as detecções estiverem associadas ao contêiner específico e não agrupadas com os eventos do host.

PROTEÇÃO EM TEMPO DE EXECUÇÃO

  • Hosts e contêineres seguros: a proteção em tempo de execução Falcon protege os contêineres contra-ataques ativos.
  • Amplo suporte a contêineres: oferece suporte a ambientes Linux e Kubernetes, como EKS. Oferece suporte de contêiner como serviço, incluindo Fargate, fornecendo o mesmo nível de proteção. Amostras de tecnologia disponíveis para AKS, GKE e Red Hat OpenShift.
  • Aproveite as tecnologias de proteção líderes de mercado: aprendizado de máquina (ML), inteligência artificial (AI), indicadores de ataque (IOAs) e bloqueio de hash personalizado para defesa automática contra malware e ameaças sofisticadas que visam contêineres.
  • Impeça o comportamento malicioso: o perfil comportamental permite que você bloqueie atividades que violam a política, sem impacto na operação legítima do contêiner.
  • Investigue incidentes de contêiner mais rápido: Investigue facilmente incidentes quando as detecções estão associadas ao contêiner específico e não agrupadas com os eventos de host.
  • Veja tudo: Capture container start, stop, image, runtime information e todos os eventos gerados dentro do container, mesmo que seja executado apenas por alguns segundos.
  • Implante perfeitamente com o Kubernetes: implante facilmente em escala incluindo-o como parte do cluster do Kubernetes.
  • Melhore a orquestração do contêiner: capture o namespace do Kubernetes, metadados do pod, processos, arquivos e eventos de rede.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Sistemas operacionais suportados

Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)

Requisitos de hardware

Memória - 1 GB de RAM e mais

Espaço livre em disco - 50 MB 

Tipo de sistema - SO de 32 e 64 bits

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.