Falcon Cloud Worload Protection
CrowdStrike Falcon Cloud Workload Protection oferece proteção abrangente contra violações para cargas de trabalho e contêineres, permitindo que você crie, execute e proteja aplicativos com velocidade e confiança.
BENEFÍCIOS
PROTEÇÃO DA CARGA DE TRABALHO - DO HOST À NUVEM E EM TODOS OS LUGARES INTERMEDIÁRIOS
OBTENHA VISIBILIDADE COMPLETA EM TODA A SUA NUVEM EM UMA ÚNICA PLATAFORMA
O Falcon Cloud Workload Protection fornece visibilidade completa sobre a carga de trabalho e eventos de contêiner e metadados de instância, permitindo uma detecção, resposta, caça e investigação de ameaças mais rápidas e precisas, para garantir que nada passe despercebido em seu ambiente de nuvem.
PREVINA ATAQUES E EVITA A INTERRUPÇÃO DOS NEGÓCIOS
O Falcon Cloud Workload Protection protege toda a pilha nativa da nuvem, em qualquer nuvem, em todas as cargas de trabalho, contêineres e aplicativos Kubernetes. Automatize a segurança e detecte e interrompa atividades suspeitas, ataques de dia zero e comportamentos de risco para se manter à frente das ameaças e reduzir a superfície de ataque.
ELIMINE O ATRITO E FIQUE SEGURO ENQUANTO CONSTRÓI NA NUVEM
As principais integrações do Falcon Cloud Workload Protection suportam fluxos de trabalho de integração / entrega contínua (CI / CD), permitindo que você proteja as cargas de trabalho na velocidade do DevOps sem sacrificar o desempenho
CARACTERÍSTICAS
POR QUE FALCON CLOUD WORKLOAD PROTECTION
VERIFICAÇÃO E GERENCIAMENTO DE VULNERABILIDADE
- Melhore a tomada de decisão: reúna insights e detalhes sobre sua carga de trabalho em nuvem e contêiner - imagens, registros, bibliotecas e contêineres gerados a partir dessas imagens.
- Descubra ameaças ocultas: encontre malware oculto, segredos incorporados, problemas de configuração e muito mais em suas imagens para ajudar a reduzir a superfície de ataque.
- Ganhe visibilidade em ambientes de contêiner: Obtenha visibilidade total em contêineres em execução para descobrir detalhes relacionados ao acesso a arquivos, comunicações de rede e atividade de processo.
- Identifique vulnerabilidades com mais rapidez: economize tempo valioso com políticas predefinidas de varredura de imagens, permitindo que você identifique vulnerabilidades, configurações incorretas e muito mais.
- Elimine ameaças antes da produção: bloqueie vulnerabilidades exploráveis com base em IOAs antes do tempo de execução, eliminando dores de cabeça para as equipes de segurança.
- Monitore continuamente: Identifique novas vulnerabilidades em tempo de execução, alerte e tome medidas sem ter que verificar novamente as imagens.
DESCOBERTA MULTI-CLOUD WORKLOAD
- Descoberta contínua de recursos: fornece uma visão sobre a área de cobertura da nuvem para que você possa proteger todas as cargas de trabalho, descobrir e mitigar riscos e reduzir a superfície de ataque.
- Automatizar a descoberta: descobre automaticamente as implantações de carga de trabalho em nuvem existentes - sem instalar um agente - enumerando as instâncias do AWS EC2, instâncias do GCP Compute e VMs do Azure.
- Contexto e percepções granulares: fornece informações em tempo real sobre cargas de trabalho, incluindo metadados ricos em contexto sobre tamanho e configuração do sistema, rede e informações de grupo de segurança para AWS, GCP e Azure.
- Descubra recursos desprotegidos: identifica cargas de trabalho que não são protegidas pela plataforma Falcon.
SEGURANÇA AUTOMATIZADA DE PIPELINE CI / CD
- Acelere a entrega: crie políticas de imagem verificadas para garantir que apenas as imagens aprovadas possam progredir no pipeline e executá-las nos hosts ou clusters do Kubernetes.
- Identifique as ameaças com antecedência: verifique continuamente as imagens do contêiner em busca de vulnerabilidades conhecidas, problemas de configuração, segredos / chaves e problemas de licenciamento de OSS.
- Avalie a postura de vulnerabilidade de seu pipeline: descubra malware não detectado por scanners estáticos antes que os contêineres sejam implantados.
- Melhore as operações de segurança: simplifique a visibilidade das operações de segurança, fornecendo percepções e contexto para configurações incorretas e violações de conformidade.
- Integre com conjuntos de ferramentas de desenvolvedor: Integre -se perfeitamente com Jenkins, Bamboo, GitLab e muito mais para corrigir e responder com mais rapidez nos conjuntos de ferramentas DevOps que você já usa.
- Habilite DevSecOps: Relatórios e painéis conduzem o alinhamento e um entendimento compartilhado entre as operações de segurança, DevOps e equipes de infraestrutura.
SEGURANÇA DO RECIPIENTE
- Visibilidade total do ambiente do contêiner: Oferece visibilidade completa da pegada do contêiner, incluindo implantações locais e na nuvem.
- Previna ataques em ambientes de contêiner: revela ameaças ocultas em pacotes de código aberto e imagens de terceiros, para evitar ataques em seus aplicativos baseados em contêiner.
- Aplicar a imutabilidade do contêiner: garante que apenas imagens seguras possam progredir no pipeline e executar nos clusters ou hosts do Kubernetes.
- Registrar tudo: captura o início, a parada, a imagem, as informações de tempo de execução do contêiner e todos os eventos gerados dentro do contêiner, mesmo que seja executado apenas por alguns segundos.
- Visualize facilmente o uso do contêiner: Inclui tendências e tempo de atividade, imagens usadas e configuração para identificar contêineres arriscados e mal configurados.
- Hosts e contêineres seguros: por meio de um único agente Falcon em execução no host, e a proteção em tempo de execução protege os contêineres contra-ataques ativos.
- Acelere as investigações: investigue facilmente os incidentes do contêiner quando as detecções estiverem associadas ao contêiner específico e não agrupadas com os eventos do host.
PROTEÇÃO EM TEMPO DE EXECUÇÃO
- Hosts e contêineres seguros: a proteção em tempo de execução Falcon protege os contêineres contra-ataques ativos.
- Amplo suporte a contêineres: oferece suporte a ambientes Linux e Kubernetes, como EKS. Oferece suporte de contêiner como serviço, incluindo Fargate, fornecendo o mesmo nível de proteção. Amostras de tecnologia disponíveis para AKS, GKE e Red Hat OpenShift.
- Aproveite as tecnologias de proteção líderes de mercado: aprendizado de máquina (ML), inteligência artificial (AI), indicadores de ataque (IOAs) e bloqueio de hash personalizado para defesa automática contra malware e ameaças sofisticadas que visam contêineres.
- Impeça o comportamento malicioso: o perfil comportamental permite que você bloqueie atividades que violam a política, sem impacto na operação legítima do contêiner.
- Investigue incidentes de contêiner mais rápido: Investigue facilmente incidentes quando as detecções estão associadas ao contêiner específico e não agrupadas com os eventos de host.
- Veja tudo: Capture container start, stop, image, runtime information e todos os eventos gerados dentro do container, mesmo que seja executado apenas por alguns segundos.
- Implante perfeitamente com o Kubernetes: implante facilmente em escala incluindo-o como parte do cluster do Kubernetes.
- Melhore a orquestração do contêiner: capture o namespace do Kubernetes, metadados do pod, processos, arquivos e eventos de rede.
Requisitos do sistema:
CPU: processador dual core de 1,8 GHz
RAM: 2 GB
HDD / SSD: 50 GB de espaço livre na unidade principal
Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit
Resolução: 1024×768
Sistemas operacionais suportados
Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)
Requisitos de hardware
Memória - 1 GB de RAM e mais
Espaço livre em disco - 50 MB
Tipo de sistema - SO de 32 e 64 bits
Topo