IBM Cloud Docs
Características principales de IBM Cloud® Security and Compliance Center Workload Protection

Características principales de IBM Cloud® Security and Compliance Center Workload Protection

IBM Cloud® Security and Compliance Center Workload Protection le ayuda a acelerar la adopción de la nube híbrida abordando la seguridad y el cumplimiento normativo. Identifique fácilmente las vulnerabilidades, valide el cumplimiento y los permisos, bloquee las amenazas en tiempo de ejecución y responda a los incidentes con mayor rapidez en cualquier plataforma: Nube u on-prem, hosts o VMs y contenedores o OpenShift/Kubernetes. Una plataforma de protección de aplicaciones nativa de la nube (CNAPP) basada en información en tiempo de ejecución.

Cloud Security Posture Management (CSPM)

  • Proporciona una plataforma unificada y centralizada para gestionar la seguridad y el cumplimiento de aplicaciones, cargas de trabajo e infraestructuras que se ejecutan en IBM Cloud, en otras nubes y on-prem, abarcando servicios gestionados, hosts o VMs y contenedores, OpenShift o Kubernetes.

  • Docens de marcos de trabajo out-of-the-box como Servicios Financieros, PCI, DORA, CIS o NIST permiten implantar y validar los controles que se requieren para cumplir las normas y leyes del sector.

  • Cloud Security Posture Management (CSPM) para ayudarle a identificar configuraciones erróneas y validar el cumplimiento en la nube a través de IBM Cloud, AWS, Azure y GCP o dentro de hosts, VMs y Kubernetes, incluyendo VPC, VMware o PowerVS y IBM Z con Linux.

  • Instrucciones de reparación asistidas para remediar los controles defectuosos o la capacidad de aceptar riesgos conocidos.

  • Ofrece un inventario de todos sus activos en la nube (recursos informáticos, servicios gestionados, identidades y derechos) y hosts, máquinas virtuales y clústeres, tanto si están en la nube como in situ.

  • Priorización avanzada de riesgos correlacionando configuraciones erróneas, exposición pública, contexto en uso (vulnerabilidades, permisos activos) y detección de amenazas de alta confianza. Visualice los riesgos a través de un mapa de vectores de correlación que proporciona a los equipos de seguridad un conocimiento completo de la situación más allá de la mera evaluación estática de la postura.

  • Obtenga visibilidad de las identidades en la nube y gestione los permisos mediante las funciones de gestión de derechos de infraestructura en la nube (CIEM): identifique a los usuarios inactivos o con permisos excesivos. Optimice las políticas de acceso para conceder los privilegios justos a usuarios, grupos, funciones e identidades de máquinas.

  • Cloud Detection and Response (CDR) para investigar actividades sospechosas de usuarios con demasiados privilegios que acceden a datos confidenciales. Obtenga visibilidad en tiempo real supervisando los controles de seguridad en la nube, detectando los cambios de configuración y evitando la desviación entre cuentas en la nube.

  • Analizar la postura de seguridad de la infraestructura como código (IaC) incluyendo Terraform, CloudFormation, Helm gráficos o manifiestos YAML.

Gestión de vulnerabilidades

  • Análisis de vulnerabilidades en paquetes del sistema operativo y bibliotecas de 3rd-party como Java, Python, Golang, Javascript o Ruby.

  • Implemente la exploración en todo el ciclo de vida de su aplicación, desde su canalización CI/CD, registro de imágenes de contenedores o durante el tiempo de ejecución en hosts, máquinas virtuales o clústeres Kubernetes/OpenShift.

  • Añade contexto en tiempo de ejecución en uso para filtrar las vulnerabilidades expuestas en aplicaciones en ejecución, lo que reduce las vulnerabilidades que deben corregirse inmediatamente en un 85% de media.

  • Filtros adicionales para priorizar, como exploit disponible, fix disponible, etc.

  • Cuadro de mandos general de gestión de vulnerabilidades, informes avanzados y personalizables, alerta de nuevas vulnerabilidades o imágenes no escaneadas y enrutamiento a sistemas de tickets.

  • Políticas avanzadas para personalizar los criterios de vulnerabilidad y bloqueo por entorno o cualquier ámbito.

  • Evaluación de Dockerfile para detectar secretos o errores de configuración durante la compilación.

  • Kubernetes para bloquear vulnerabilidades y evitar que se desplieguen en clústeres.

Detección y respuesta de puntos finales (EDR) en servidores

  • Instrumenta hosts, máquinas virtuales y clústeres Kubernetes/OpenShift a través de eBPF para inspeccionar toda la actividad del sistema mediante llamadas al sistema con una huella de rendimiento mínima.

  • Múltiples miles de políticas OOTB actualizadas semanalmente por nuestro equipo de Investigación de Amenazas. Las reglas se pueden personalizar o se pueden crear nuevas utilizando el lenguaje Falco. Falco es el estándar cloud nativo de código abierto para la seguridad en tiempo de ejecución.

  • Además de las reglas, el análisis de comportamiento permite detectar amenazas y malware comunes, como las actividades de minería de criptomonedas, y la elaboración de perfiles de carga de trabajo para definir automáticamente el comportamiento esperado puede ampliar las capacidades de detección.

  • Bloqueo preventivo, que impide la ejecución de binarios incluidos en listas negras o maliciosos, incluido el malware identificado o los binarios a la deriva en una imagen de contenedor.

  • Remediación avanzada, que permite ejecutar automáticamente acciones correctivas, incluyendo matar procesos, matar o pausar contenedores, etc.

  • Reglas de detección FIM (File Integrity Monitoring) que pueden definirse por ámbito (ruta, nombre de archivo, cmd, usuario, etc.) y detectar en origen todas las actividades posibles (leer, escribir un archivo, escribir un directorio, etc.).

Kubernetes Workload Protection y Segmentación de red (CWPP)

  • IBM Cloud Security and Compliance Center Workload Protection es una plataforma completa de protección de cargas de trabajo Kubernetes que incluye análisis de vulnerabilidades, detección/prevención de hosts y contenedores, postura y cumplimiento (KSPM), todo ello creado para Kubernetes y OpenShift.

  • Audite y detecte actividades anómalas o prohibidas en la capa de orquestación, mediante la integración con los eventos de auditoría de Kubernetes.

  • Obtenga visibilidad de la comunicación de red entre pods, para generar y validar políticas de seguridad de red de mínimo privilegio para la segmentación de la red.

Respuesta a incidentes e investigación forense

  • Automatiza la recopilación y correlación de eventos, posturas y vulnerabilidades con identidades a través de hosts, máquinas virtuales, contenedores y actividad en la nube.

  • Attack Path Analysis proporciona una visualización de la cadena de ataque y permite a los analistas de seguridad comprender rápidamente las relaciones entre los recursos y sus implicaciones para la cadena de ataque en cualquier entorno de nube.

  • Comprenda los comportamientos de identidad sospechosos, como inicios de sesión inusuales, escenarios de viajes imposibles y direcciones IP maliciosas. Con este contexto, los equipos pueden comprender rápidamente el quién, el qué, el dónde y el cómo de los actores de las amenazas en su infraestructura.

  • Registre para auditoría e investigación todos los comandos ejecutados (y el árbol de procesos), cambios de archivos o conexiones de red, a través de hosts y contenedores.

  • Active la captura de toda la actividad del sistema (SCAP) con cualquier infracción de la política, para realizar una investigación en profundidad y reconstruir la actividad del atacante, incluso si el contenedor hace tiempo que desapareció.

  • Reenvíe los eventos de seguridad a su SIEM u otras herramientas de respuesta y alerta de seguridad.