IBM Cloud Docs
IBM Cloud® Security and Compliance Center Workload Protection 的主要功能

IBM Cloud® Security and Compliance Center Workload Protection 的主要功能

IBM Cloud® Security and Compliance Center Workload Protection通过解决安全性和合规性问题,帮助您加快混合云的采用。 在任何平台上轻松识别漏洞、验证合规性和权限、阻止运行时威胁并更快地响应事件:云或内部部署、主机或虚拟机、容器或OpenShift/Kubernetes。 由运行时洞察力驱动的云原生应用保护平台(CNAPP)。

云安全态势管理 (CSPM)

  • 提供一个统一的集中式平台,用于管理在 IBM Cloud 上、其他云中和企业内部运行的应用程序、工作负载和基础架构的安全性和合规性,涵盖托管服务、主机或虚拟机和容器、OpenShift 或 Kubernetes。

  • 金融服务、PCI、DORA、CIS或 NIST 等开箱即用的框架文件允许实施和验证符合行业标准和法律要求的控制措施。

  • 云安全态势管理 (CSPM),可帮助您识别错误配置并验证 IBM Cloud、AWS、Azure和 GCP 或主机、虚拟机和Kubernetes内部、包括 VPC、VMware 或 PowerVS 和 IBM Z 与 Linux。

  • 协助补救说明,以补救失效的控制或接受已知风险的能力。

  • 提供所有云资产(计算资源、托管服务、身份和权限)以及主机、虚拟机和集群的清单,无论它们是在云中还是在企业内部。

  • 将错误配置、公开曝光、使用中环境(漏洞、活动权限)和高置信度威胁检测联系起来,进行高级风险优先级排序。 通过关联矢量图直观显示风险,为安全团队提供全面的态势感知,而不仅仅是静态态势评估。

  • 通过云基础架构权限管理(CIEM)功能获得云身份的可见性并管理权限:识别非活动用户或权限过多的用户。 优化访问策略,在用户、组、角色和机器身份之间授予足够的权限。

  • 云检测和响应 (CDR),用于调查权限过高用户访问敏感数据的可疑活动。 通过监控云安全控制、检测配置更改和防止云账户漂移来获得实时可见性。

  • 分析基础设施即代码(IaC)的安全态势,包括 Terraform、CloudFormation, Helm 图表或 YAML 清单。

漏洞管理

  • 扫描操作系统软件包和 3rd-party库(如 Java、Python、Golang、Javascript 或 Ruby)上的漏洞。

  • 通过 CI/CD 管道、容器映像注册表或在主机、虚拟机或 Kubernetes/OpenShift集群运行时实施扫描。

  • 添加使用中的运行时上下文,以过滤运行应用程序中暴露的漏洞,将需要立即修复的漏洞平均减少 85%。

  • 用于确定优先级的附加筛选器,如可用漏洞、可用修复等。

  • 漏洞管理概览仪表板、高级和可定制的报告、新漏洞或未扫描图像警报以及路由至票务系统。

  • 高级策略,可根据环境或任何范围自定义漏洞标准和拦截。

  • 评估 Dockerfile 以检测构建过程中的秘密或错误配置。

  • Kubernetes接纳控制器可阻止漏洞部署到群集。

服务器端点检测与响应 (EDR)

  • 通过eBPF对主机、虚拟机和Kubernetes/OpenShift集群进行仪表化,以最小的性能占用通过系统调用检查所有系统活动。

  • 我们的威胁研究团队每周更新数千条 OOTB 策略。 您可以自定义规则,也可以使用 Falco 语言创建新规则。 Falco 是运行时安全的开源云原生标准。

  • 除规则外,行为分析还可检测常见威胁和恶意软件,如加密挖矿活动,而自动定义预期行为的工作负载剖析则可扩展检测能力。

  • 抢先阻止,防止执行黑名单或恶意二进制文件,包括容器镜像中已识别的恶意软件或漂移的二进制文件。

  • 高级补救措施,允许自动执行纠正措施,包括杀死进程、杀死或暂停容器等。

  • FIM(文件完整性监控)检测规则可按范围(路径、文件名、cmd、用户等)定义,并从源头检测所有可能的活动(读取、写入文件、写入目录等)。

Kubernetes Workload Protection and Network Segmentation (CWPP)

  • IBM Cloud Security and Compliance Center Workload Protection是一个完整的Kubernetes工作负载保护平台,包括漏洞扫描、主机和容器检测/预防、态势和合规性(KSPM),所有这些都是为Kubernetes和OpenShift构建的。

  • 通过与 Kubernetes 审计事件集成,在协调层审计和检测异常或禁止的活动。

  • 获取 pod 之间网络通信的可见性,生成并验证用于网络分段的最低权限网络安全策略。

事件响应和取证

  • 自动收集事件、态势和漏洞,并将其与主机、虚拟机、容器和云活动中的身份相关联。

  • 攻击路径分析提供攻击链可视化,使安全分析人员能够快速了解资源之间的关系,以及它们对任何云环境中攻击链的影响。

  • 了解可疑的身份行为,如异常登录、不可能的旅行场景和恶意 IP 地址。 有了这种背景,团队就能迅速了解其基础设施中的威胁行为者是谁、做了什么、在哪里以及怎么做的。

  • 记录跨主机和容器的所有执行命令(和进程树)、文件更改或网络连接,以供审计和调查。

  • 对任何违反策略的行为触发所有系统活动的捕获(SCAP),以便对攻击者的活动进行深入调查和重建,即使容器早已不复存在。

  • 将安全事件转发到 SIEM 或其他安全响应和警报工具。