自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

33個(gè)Kubernetes安全工具

安全 云安全
Trivy是一個(gè)簡(jiǎn)單而全面的容器漏洞掃描器,易于與你的CI/CD集成。一個(gè)顯著的特點(diǎn)是安裝和操作簡(jiǎn)單,只使用一個(gè)二進(jìn)制文件,不需要安裝數(shù)據(jù)庫(kù)或其他庫(kù)。

[[285480]]

Kubernetes鏡像掃描

Anchore

主頁(yè):https://anchore.com/

許可證:免費(fèi)(Apache)和商業(yè)服務(wù)

Anchore引擎分析容器鏡像并應(yīng)用用戶定義的策略來(lái)實(shí)現(xiàn)自定義安全檢查。

除了針對(duì)CVE數(shù)據(jù)庫(kù)上已知漏洞的常規(guī)容器鏡像掃描之外,還有許多附加條件可以配置為使用Anchore掃描策略的一部分:Dockerfile檢查、憑證泄漏、特定于語(yǔ)言的包(npm、maven等)、軟件許可證等等。

Clair

主頁(yè):https://coreos.com/clair

許可證:免費(fèi)(Apache)

Clair是第一個(gè)開放源代碼圖像掃描項(xiàng)目之一,也因作為Docker鏡像注冊(cè)中心的安全掃描引擎而廣為人知。Clair能夠從大量的漏洞源中提取CVE信息,包括由Debian、RedHat或Ubuntu安全團(tuán)隊(duì)編寫的特定于發(fā)行版的漏洞列表。

與Anchore不同,Clair主要關(guān)注漏洞掃描和CVE匹配部分,盡管它通過(guò)可插入驅(qū)動(dòng)程序的實(shí)現(xiàn)為用戶提供了一定的可擴(kuò)展性。

Dagda

主頁(yè):https://github.com/eliasgranderubio/dagda

許可證:免費(fèi)(Apache)

Dagda對(duì)已知的漏洞、木馬、病毒、惡意軟件和容器鏡像中的其他惡意威脅進(jìn)行靜態(tài)分析。

有兩個(gè)顯著的特性使得Dagda不同于類似的Kubernetes安全工具:

  • 它與ClamAV集成在一起,不僅可以作為一個(gè)容器鏡像掃描器,還可以作為殺毒軟件。
  • Dagda還提供了運(yùn)行時(shí)保護(hù)功能,從Docker守護(hù)進(jìn)程收集實(shí)時(shí)事件,并與CNCF的Falco集成來(lái)收集運(yùn)行時(shí)容器安全事件。

KubeXray

主頁(yè):https://github.com/jfrog/kubexray

許可證:免費(fèi)(Apache),但需要從JFrog Xray(商業(yè)產(chǎn)品)中檢索數(shù)據(jù)

KubeXray偵聽Kubernetes API服務(wù)器事件,并利用來(lái)自JFrog Xray(商業(yè)產(chǎn)品)的元數(shù)據(jù),以確保只有符合當(dāng)前策略的pod才能在Kubernetes上運(yùn)行。

KubeXray不僅審計(jì)新的或升級(jí)的容器部署(類似于Kubernetes許可控制器),還可以根據(jù)配置的新安全策略動(dòng)態(tài)檢查運(yùn)行時(shí)容器,刪除指向脆弱鏡像的資源。

Snyk

主頁(yè):https://snyk.io/

許可證:免費(fèi)(Apache)和商業(yè)服務(wù)

Snyk是一種特殊的漏洞掃描器,在某種意義上,它特別關(guān)注開發(fā)工作流,并將其自身宣傳為開發(fā)人員優(yōu)先的解決方案。

Snyk將直接連接到你的代碼庫(kù),解析項(xiàng)目聲明并分析導(dǎo)入的代碼,以及它們的直接和間接庫(kù)依賴關(guān)系。Snyk支持許多流行的編程語(yǔ)言,也可以發(fā)現(xiàn)隱含的許可風(fēng)險(xiǎn)。

Trivy

主頁(yè):https://github.com/knqyf263/trivy

許可證:免費(fèi)(AGPL)

Trivy是一個(gè)簡(jiǎn)單而全面的容器漏洞掃描器,易于與你的CI/CD集成。一個(gè)顯著的特點(diǎn)是安裝和操作簡(jiǎn)單,只使用一個(gè)二進(jìn)制文件,不需要安裝數(shù)據(jù)庫(kù)或其他庫(kù)。

Trivy簡(jiǎn)單性的缺點(diǎn)是,你需要弄清楚如何解析和轉(zhuǎn)發(fā)JSON輸出,以便其他Kubernetes安全工具可以利用它。

Kubernetes運(yùn)行時(shí)安全

Falco

主頁(yè):https://falco.org/

許可證:免費(fèi)(Apache)

Falco是一個(gè)云原生運(yùn)行時(shí)安全工具集,是CNCF家族的驕傲成員。

利用Sysdig的Linux內(nèi)核檢測(cè)和系統(tǒng)調(diào)用分析,F(xiàn)alco深入了解了系統(tǒng)行為。它的運(yùn)行時(shí)規(guī)則引擎可以檢測(cè)應(yīng)用程序、容器、底層主機(jī)和Kubernetes協(xié)調(diào)器中的異?;顒?dòng)。

使用Falco,你將獲得完整的運(yùn)行時(shí)可視性和威脅檢測(cè),并為每個(gè)Kubernetes節(jié)點(diǎn)部署一個(gè)代理,不需要修改注入第三方代碼的容器或堆積邊車容器。

Linux運(yùn)行時(shí)安全框架

這些本地Linux框架本身并不是Kubernetes安全工具,但是在這里值得一提,因?yàn)樗鼈兪沁\(yùn)行時(shí)安全上下文的一部分,可以包含在Kubernetes Pod安全策略(PSP)中。

AppArmor將安全配置文件附加到容器中運(yùn)行的進(jìn)程,定義文件系統(tǒng)特權(quán)、網(wǎng)絡(luò)訪問(wèn)規(guī)則、庫(kù)鏈接等。它是一個(gè)強(qiáng)制訪問(wèn)控制(或MAC)系統(tǒng),這意味著它將阻止禁止的操作發(fā)生。

安全增強(qiáng)Linux(SELinux)是一個(gè)Linux內(nèi)核安全模塊,在某些方面類似,并且經(jīng)常與AppArmor相比較。SELinux比AppArmor更強(qiáng)大、更細(xì)粒度、更靈活,這是以學(xué)習(xí)曲線陡峭和復(fù)雜性增加為代價(jià)的。

Seccomp和seccomp -bpf允許過(guò)濾系統(tǒng)調(diào)用,阻止執(zhí)行可能對(duì)底層主機(jī)OS有危險(xiǎn)的系統(tǒng)調(diào)用,這些調(diào)用對(duì)于用戶域二進(jìn)制文件的常規(guī)操作是不需要的。它與Falco有一些細(xì)微的相似之處,盡管seccomp不知道容器的存在。

Sysdig

主頁(yè):https://sysdig.com/opensource/

許可證:免費(fèi)(Apache)

Sysdig是一個(gè)針對(duì)Linux系統(tǒng)(也適用于Windows和Mac OSX,功能有限)的全系統(tǒng)探索、故障排除和調(diào)試工具,可用于獲得托管OS和運(yùn)行于其上的任何容器的細(xì)粒度可視性、檢查和取證。

Sysdig還支持容器運(yùn)行時(shí)和Kubernetes元數(shù)據(jù),將這些額外的維度和標(biāo)簽添加到收集的任何系統(tǒng)活動(dòng)中。有幾種方法可以使用Sysdig探索Kubernetes集群:你可以使用kubectl capture創(chuàng)建一個(gè)時(shí)間點(diǎn)捕獲,或者使用kubectl dig插件生成一個(gè)交互式ncurses接口。

Kubernetes網(wǎng)絡(luò)安全

Aporeto

主頁(yè):https://www.aporeto.com/

許可證:商業(yè)

Aporeto提供“與網(wǎng)絡(luò)和基礎(chǔ)設(shè)施分離的安全性”。這意味著你的Kubernetes服務(wù)不僅會(huì)獲得本地標(biāo)識(shí)(即Kubernetes服務(wù)帳戶),還會(huì)獲得通用標(biāo)識(shí)/指紋,可用于以安全且可相互驗(yàn)證的方式與任何其他服務(wù)進(jìn)行通信,例如在OpenShift集群中。

Aporeto不僅可以為Kubernes/容器,還可以為主機(jī)、云功能和用戶生成唯一的身份指紋。根據(jù)這些身份和運(yùn)營(yíng)商配置的一組網(wǎng)絡(luò)安全規(guī)則,將允許或阻止通信。

Calico

主頁(yè):https://www.projectcalico.org/

許可證:免費(fèi)(Apache)

Calico通常在容器編制器安裝期間部署,以實(shí)現(xiàn)連接容器的虛擬網(wǎng)絡(luò)。在這個(gè)基本的網(wǎng)絡(luò)功能之上,Calico項(xiàng)目實(shí)現(xiàn)了Kubernetes網(wǎng)絡(luò)策略規(guī)范和它自己的一組網(wǎng)絡(luò)安全概要文件,這些概要文件實(shí)現(xiàn)了端點(diǎn)acl和基于注釋的網(wǎng)絡(luò)安全規(guī)則,用于入口和出口流量。

Cilium

主頁(yè):https://www.cilium.io/

許可證:免費(fèi)(Apache)

Cilium提供容器防火墻和網(wǎng)絡(luò)安全功能,本機(jī)適應(yīng)于Kubernetes和微服務(wù)工作負(fù)載。Cilium利用一種名為BPF(Berkeley Packet Filter, Berkeley Packet Filter)的Linux內(nèi)核新技術(shù)來(lái)執(zhí)行核心數(shù)據(jù)路徑過(guò)濾、篡改、監(jiān)視和重定向。

Cilium可以使用Docker或Kubernetes標(biāo)簽和元數(shù)據(jù)基于容器標(biāo)識(shí)部署網(wǎng)絡(luò)訪問(wèn)策略。Cilium還可以理解和過(guò)濾幾個(gè)第7層協(xié)議,比如HTTP或gRPC,允許您定義一組REST調(diào)用,這些調(diào)用將允許在兩個(gè)給定Kubernetes部署之間進(jìn)行。

Istio

主頁(yè):https://istio.io/

許可證:免費(fèi)(Apache)

Istio以實(shí)現(xiàn)服務(wù)網(wǎng)格范式而聞名,它部署一個(gè)平臺(tái)無(wú)關(guān)的控制平面,并通過(guò)動(dòng)態(tài)配置的特使代理路由所有托管的服務(wù)流量。Istio將利用所有微服務(wù)和容器的這種優(yōu)勢(shì)視圖來(lái)實(shí)現(xiàn)幾種網(wǎng)絡(luò)安全策略。

Istio網(wǎng)絡(luò)安全功能包括:透明的TLS加密,自動(dòng)將微服務(wù)通信升級(jí)到HTTPS,以及它自己的RBAC身份和授權(quán)框架,以接受或拒絕不同工作負(fù)載之間的通信。

Tigera

主頁(yè):https://www.tigera.io/

許可證:商業(yè)

Tigera Kubernetes防火墻技術(shù)強(qiáng)調(diào)對(duì)你的Kubernetes網(wǎng)絡(luò)安全的零信任方法。

與其他Kubernetes本機(jī)網(wǎng)絡(luò)解決方案類似,Tigera利用Kubernetes元數(shù)據(jù)來(lái)標(biāo)識(shí)集群中的不同服務(wù)和實(shí)體,提供跨多云或混合的單一容器基礎(chǔ)設(shè)施的運(yùn)行時(shí)檢測(cè)、持續(xù)的遵從性檢查和網(wǎng)絡(luò)可見性。

Trireme

主頁(yè):https://www.aporeto.com/opensource/

許可證:免費(fèi)(Apache)

Trireme-Kubernetes是Kubernetes網(wǎng)絡(luò)策略規(guī)范的簡(jiǎn)單、直接的實(shí)現(xiàn)。它最顯著的特點(diǎn)之一是,與類似的Kubernetes網(wǎng)絡(luò)安全解決方案不同,它不需要一個(gè)中央控制平面來(lái)協(xié)調(diào)網(wǎng)格,使得該解決方案的可擴(kuò)展性非常低。Trireme實(shí)現(xiàn)了這一點(diǎn),即每個(gè)節(jié)點(diǎn)安裝一個(gè)代理,該代理將直接接入主機(jī)的TCP/IP堆棧。

鏡像分發(fā)和密鑰管理

Grafeas

主頁(yè):https://grafeas.io/

許可證:免費(fèi)(Apache)

Grafeas是一個(gè)開源API,用于審計(jì)和管理您的軟件供應(yīng)鏈。在基本級(jí)別上,Grafeas是一個(gè)元數(shù)據(jù)和審計(jì)日志收集工具,你可以使用它來(lái)跟蹤整個(gè)組織的安全最佳實(shí)踐的遵從性。

這個(gè)集中的事實(shí)來(lái)源可以幫助你回答與安全性相關(guān)的問(wèn)題,比如:

誰(shuí)構(gòu)建并簽署了一個(gè)特定的容器?

它是否通過(guò)了所有的安全掃描和策略檢查?什么時(shí)候?這個(gè)工具的輸出是什么?

誰(shuí)在生產(chǎn)中部署了它?用于部署的具體參數(shù)是什么?

Portieris

主頁(yè):https://github.com/IBM/portieris

許可證:免費(fèi)(Apache)

Portieris是一個(gè)Kubernetes許可控制器,用于強(qiáng)制內(nèi)容信任。它依賴Notary服務(wù)器作為可信和簽名工件(即已批準(zhǔn)的容器鏡像)的真相來(lái)源。

無(wú)論何時(shí)創(chuàng)建或修改Kubernetes工作負(fù)載,Portieris都會(huì)為請(qǐng)求的容器鏡像提取簽名信息和內(nèi)容信任策略,如果需要,還會(huì)動(dòng)態(tài)修改API JSON對(duì)象,以運(yùn)行這些鏡像的簽名版本。

Vault

主頁(yè):https://www.vaultproject.io/

許可證:免費(fèi)(MPL)

Vault是針對(duì)密碼、oauth令牌、PKI證書、訪問(wèn)憑證、Kubernetes秘密等機(jī)密的高安全性存儲(chǔ)解決方案。它支持許多高級(jí)特性,比如臨時(shí)安全令牌租約或編排的密鑰滾轉(zhuǎn)。

你可以將vault本身部署為Kubernetes集群中的新部署,使用Helm chart和領(lǐng)事作為其后端存儲(chǔ)。它支持Kubernetes本地資源,比如serviceaccount令牌,甚至可以配置為默認(rèn)的Kubernetes密鑰存儲(chǔ)。

Kubernetes安全審計(jì)

Kube-bench

主頁(yè):https://github.com/aquasecurity/kube-bench

許可證:免費(fèi)(Apache)

kube-bench是一個(gè)Go應(yīng)用程序,它通過(guò)運(yùn)行CIS Kubernetes基準(zhǔn)測(cè)試中記錄的檢查來(lái)檢查Kubernetes是否安全部署。

Kube-bench將在你的Kubernetes集群組件(etcd、API、controller manager等)上查找不安全的配置參數(shù)、敏感的文件權(quán)限、不安全的帳戶或公開端口、資源配額、保護(hù)你免受DoS攻擊的API速率限制的配置,等等。

Kube-hunter

主頁(yè):https://github.com/aquasecurity/kube-hunter

許可證:免費(fèi)(Apache)

Kube-hunter在你的Kubernetes集群中尋找安全弱點(diǎn)(比如遠(yuǎn)程代碼執(zhí)行或信息公開)。你可以將kube-hunter作為遠(yuǎn)程掃描器運(yùn)行,它將提供外部攻擊者的視角,或者作為Kubernetes集群中的一個(gè)Pod。

kube-hunter提供的一個(gè)獨(dú)特特性是,它可以使用active hunting運(yùn)行,這意味著不僅要報(bào)告,而且要實(shí)際利用目標(biāo)Kubernetes中發(fā)現(xiàn)的漏洞,這些漏洞可能對(duì)集群的操作有害。小心處理:)。

Kubeaudit

主頁(yè):https://github.com/Shopify/kubeaudit

許可證:免費(fèi)(MIT)

Kubeaudit是一個(gè)免費(fèi)的命令行工具,最初是在Shopify上創(chuàng)建的,用于審計(jì)Kubernetes的配置,以解決各種不同的安全問(wèn)題。你可以無(wú)限制地運(yùn)行容器鏡像、以root身份運(yùn)行、使用特權(quán)功能或缺省serviceaccount等等。

Kubeaudit還有其他幾個(gè)值得注意的特性,例如,它可以處理本地YAML文件來(lái)檢測(cè)配置缺陷,這些缺陷將導(dǎo)致該工具所涵蓋的任何安全問(wèn)題,并自動(dòng)為你修復(fù)它們。

Kubesec

主頁(yè):https://kubesec.io/

許可證:免費(fèi)(Apache)

Kubesec是一個(gè)非常特殊的Kubernetes安全工具,因?yàn)樗鼘⒅苯訏呙杪暶鱇ubernetes資源的YAML文件,以找到薄弱的安全參數(shù)。

例如,它可以檢測(cè)授予pod的過(guò)多功能和權(quán)限,使用root作為默認(rèn)容器用戶,連接到主機(jī)網(wǎng)絡(luò)命名空間,或者像host /proc或docker套接字這樣的危險(xiǎn)裝載。Kubesec的另一個(gè)不錯(cuò)的特性是他們的在線演示鏈接,你可以在那里發(fā)布一個(gè)YAML并立即開始嘗試。

Open策略代理

主頁(yè):https://www.openpolicyagent.org/

許可證:免費(fèi)(Apache)

OPA(Open Policy Agent)的愿景是將你的安全策略和安全最佳實(shí)踐與特定的運(yùn)行時(shí)平臺(tái)解耦:Docker、Kubernetes、Mesosphere、OpenShift或它們的任何組合。

例如,你可以將OPA部署為Kubernetes承認(rèn)控制器的后端,委托安全決策,這樣OPA代理就可以動(dòng)態(tài)地驗(yàn)證、拒絕甚至修改請(qǐng)求,以強(qiáng)制執(zhí)行定制的安全約束。OPA安全策略是使用其特定于域的語(yǔ)言Rego編寫的。

端到端的Kubernetes安全商業(yè)產(chǎn)品

我們決定為商業(yè)Kubernetes安全平臺(tái)創(chuàng)建一個(gè)單獨(dú)的類別,因?yàn)樗鼈兺ǔ8采w幾個(gè)安全領(lǐng)域。這里有一個(gè)表格可以看到一個(gè)整體的概況:

 

33個(gè)Kubernetes安全工具

 

AquaSec

主頁(yè):https://www.aquasec.com/

許可證:商業(yè)

AquaSec是一款針對(duì)容器和云工作負(fù)載的商業(yè)安全工具,包括:

  • 鏡像掃描,與你的容器注冊(cè)表或CI/CD集成;
  • 檢測(cè)容器修改或可疑活動(dòng)的運(yùn)行時(shí)保護(hù);
  • 容器本地應(yīng)用防火墻;
  • 云服務(wù)的無(wú)服務(wù)器安全性;
  • 合規(guī)性和審計(jì)報(bào)告,與事件記錄集成。

Capsule8

主頁(yè):https://capsule8.com/

許可證:商業(yè)

Capsule8與在on-prem或cloud Kubernetes集群上部署傳感器的基礎(chǔ)設(shè)施集成。該傳感器將收集主機(jī)和網(wǎng)絡(luò)遙測(cè)數(shù)據(jù),根據(jù)不同的攻擊模式匹配此活動(dòng)。

Capsule8團(tuán)隊(duì)負(fù)責(zé)在他們?cè)O(shè)法通過(guò)你的系統(tǒng)之前檢測(cè)和中斷0-day的攻擊。他們的安全操作團(tuán)隊(duì)可以向你的傳感器推送有針對(duì)性的規(guī)則,作為對(duì)最近發(fā)現(xiàn)的軟件漏洞威脅的響應(yīng)。

Cavirin

主頁(yè):https://www.cavirin.com/

許可證:商業(yè)

Cavirin解決方案的重點(diǎn)是為不同的安全標(biāo)準(zhǔn)化機(jī)構(gòu)提供一個(gè)企業(yè)對(duì)應(yīng)方。除了鏡像掃描功能,它還可以與你的CI/CD集成,在不符合要求的鏡像被推送到你的私有存儲(chǔ)庫(kù)之前阻止它們。

Cavirin security suite使用機(jī)器學(xué)習(xí)來(lái)為你的網(wǎng)絡(luò)安全狀態(tài)提供一個(gè)類似于信用的評(píng)分,提供一些補(bǔ)救技巧來(lái)改進(jìn)你的安全狀態(tài)或安全標(biāo)準(zhǔn)遵從性。

谷歌云安全命令中心

主頁(yè):https://cloud.google.com/security-command-center/

許可證:商業(yè)

云安全指揮中心幫助安全團(tuán)隊(duì)收集數(shù)據(jù),識(shí)別威脅,并在它們導(dǎo)致業(yè)務(wù)破壞或損失之前對(duì)其采取行動(dòng)。

正如其名稱所示,谷歌云SCC是一個(gè)統(tǒng)一的控制面板,你可以在其中集成不同的安全報(bào)告、資產(chǎn)清單和第三方安全引擎,所有這些都來(lái)自一個(gè)集中的儀表板。

谷歌Cloud SCC提供的可互操作API有助于集成來(lái)自不同來(lái)源的Kubernetes安全事件,比如:Sysdig Secure(云本地應(yīng)用程序的容器安全)或Falco(開源運(yùn)行時(shí)安全引擎)。

Qualys

主頁(yè):https://layeredinsight.com/

許可證:商業(yè)

分層洞察(現(xiàn)在是qualys的一部分)是圍繞嵌入式安全的概念設(shè)計(jì)的。一旦使用靜態(tài)分析技術(shù)掃描原始圖像以發(fā)現(xiàn)漏洞,并通過(guò)CVE檢查,分層洞察就會(huì)用注入二進(jìn)制代理的儀表化圖像替換它。

該二進(jìn)制文件包括docker網(wǎng)絡(luò)流量、輸入/輸出流和應(yīng)用程序活動(dòng)的運(yùn)行時(shí)安全探測(cè),以及基礎(chǔ)設(shè)施運(yùn)營(yíng)商或開發(fā)團(tuán)隊(duì)提供的任何自定義安全檢查。

Neuvector

主頁(yè):https://neuvector.com/

許可證:商業(yè)

NeuVector通過(guò)分析網(wǎng)絡(luò)活動(dòng)和應(yīng)用程序行為來(lái)執(zhí)行容器安全基線化和運(yùn)行時(shí)保護(hù),從而為每個(gè)鏡像創(chuàng)建一個(gè)定制的安全概要文件。它還可以主動(dòng)阻止威脅,通過(guò)修改本地網(wǎng)絡(luò)防火墻隔離可疑活動(dòng)。

NeuVector網(wǎng)絡(luò)集成,標(biāo)簽為安全網(wǎng)格,能夠執(zhí)行深入包檢查和過(guò)濾你的服務(wù)網(wǎng)格中的所有網(wǎng)絡(luò)連接的第7層。

StackRox

主頁(yè):https://www.stackrox.com/

許可證:商業(yè)

StackRox容器安全平臺(tái)的目標(biāo)是覆蓋集群中Kubernetes應(yīng)用程序的整個(gè)生命周期。與此列表中的其他商業(yè)容器安全平臺(tái)一樣,它根據(jù)觀察到的容器行為生成運(yùn)行時(shí)概要文件,并將在任何異常時(shí)自動(dòng)發(fā)出警報(bào)。

StackRox平臺(tái)還將使用CIS Kubernetes基準(zhǔn)和其他容器遵從性基準(zhǔn)評(píng)估Kubernetes配置。

Sysdig

主頁(yè):https://sysdig.com/products/secure/

許可證:商業(yè)

Sysdig Secure在整個(gè)容器生命周期中保護(hù)你的云本地應(yīng)用程序。它集成了容器鏡像掃描、運(yùn)行時(shí)保護(hù)和取證功能,以識(shí)別漏洞、阻止威脅、強(qiáng)制遵從性和跨微服務(wù)的審計(jì)活動(dòng)。

它的一些相關(guān)的功能包括:

  • 掃描注冊(cè)表中的鏡像或作為CI/CD流水線的一部分,以發(fā)現(xiàn)易受攻擊的庫(kù)、包和配置;
  • 運(yùn)行時(shí)檢測(cè)通過(guò)行為特征保護(hù)生產(chǎn)中的容器;
  • 通過(guò)微秒級(jí)粒度的系統(tǒng)調(diào)用記錄攻擊前和攻擊后的活動(dòng);
  • 250多項(xiàng)開箱即用合規(guī)性檢查,確保你的配置安全。

Tenable Container Security

主頁(yè):https://www.tenable.com/products/tenable-io/container-security

許可證:商業(yè)

Tenable在容器出現(xiàn)之前,作為Nessus(一種流行的漏洞掃描和安全聽覺工具)背后的公司,在安全行業(yè)廣為人知。

“可維護(hù)的容器安全”利用他們?cè)谟?jì)算機(jī)安全領(lǐng)域的經(jīng)驗(yàn),將你的CI/CD流水線與漏洞數(shù)據(jù)庫(kù)、專門的惡意軟件檢測(cè)引擎和安全威脅補(bǔ)救建議相集成。

Twistlock(Palo Alto Networks)

主頁(yè):https://www.twistlock.com/

許可證:商業(yè)

Twistlock宣稱自己是云第一、容器第一的平臺(tái),提供與云提供商(AWS、Azure、GCP)、容器編排者(Kubernetes、Mesospehere、OpenShift、Docker)、無(wú)服務(wù)器運(yùn)行時(shí)、網(wǎng)格框架和CI/CD工具的特定集成。

除了通常的容器安全企業(yè)特性,如CI/CD集成或鏡像掃描,Twistlock使用機(jī)器學(xué)習(xí)技術(shù)來(lái)生成行為模式和容器感知網(wǎng)絡(luò)規(guī)則。

Twistlock被同樣擁有該公司的帕洛阿爾托網(wǎng)絡(luò)公司(Palo Alto Networks)收購(gòu),io和Redlock安全解決方案。尚不清楚這三個(gè)平臺(tái)如何集成到帕洛阿爾托的PRISMA的。

責(zé)任編輯:武曉燕 來(lái)源: 今日頭條
相關(guān)推薦

2018-11-27 09:00:53

DockerKubernetes容器

2018-12-06 10:17:10

2019-09-27 16:32:17

虛擬機(jī)LinuxDocker

2023-11-12 22:29:13

2021-12-13 09:55:22

KubernetesTop 8Linux

2020-12-14 08:38:12

Kubernetes網(wǎng)絡(luò)安全云安全

2024-08-13 00:23:48

2013-01-14 15:51:37

企業(yè)安全

2019-09-16 08:26:13

Kubernetes工具Katacoda

2020-07-27 18:52:34

Kubernetes集群工具

2020-12-02 10:19:25

工具代碼開發(fā)

2019-07-16 08:58:38

LinuxDocker軟件

2018-11-08 09:00:25

Kubernetes部署容器

2021-09-26 10:19:21

Kubernetes網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-12-30 09:49:20

2021-06-10 05:43:01

開源Kubernetes容器

2019-04-28 11:15:36

Kubernetes開源工具

2022-02-10 19:46:19

Kubernetes云原生云安全

2020-12-01 14:09:38

工具開源Github

2020-12-11 05:51:58

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)