IBM Cloud® Security and Compliance Center Workload Protection的主要功能
IBM Cloud® Security and Compliance Center Workload Protection透過解決安全性和法規遵循問題,協助您加速混合雲的採用。 可以在任何平台上輕鬆識別漏洞、驗證合規性和權限、阻止執行時間威脅並更快地回應事件:雲端或本機、主機或虛擬機器、容器或OpenShift/Kubernetes。 由運行時洞察提供支援的雲端原生應用程式保護平台 (CNAPP)。
雲端安全態勢管理 (CSPM)
-
提供統一、集中的平台來管理在IBM Cloud、其他雲端和本地運行的應用程式、工作負載和基礎設施的安全性和合規性,涵蓋託管服務、主機或虛擬機以及容器、OpenShift或Kubernetes。
-
金融服務、PCI、DORA、CIS或 NIST 等開箱即用框架文件允許實施和驗證滿足行業標準和法律所需的控制措施。
-
雲端安全態勢管理 (CSPM) 可協助您跨IBM Cloud、AWS、Azure和 GCP 或內部主機、VM 和Kubernetes (包括 VPC、VMware或PowerVS識別雲端上的錯誤配置並識別雲端上的錯誤配置並識別雲端上的錯誤配置並驗證合規性以及帶有Linux的IBM Z
-
協助補救指示,以補救失敗的控製或接受已知風險的能力。
-
提供所有雲端資產(運算資源、託管服務、身分和權利)以及主機、虛擬機器和叢集的清單,無論它們是在雲端還是在本地。
-
進階風險優先關聯錯誤配置、公開暴露、使用環境(漏洞、活動權限)和高可信度威脅偵測。 透過相關向量圖可視化風險,為安全團隊提供全面的態勢感知,而不僅僅是靜態態勢評估。
-
透過雲端基礎設施授權管理 (CIEM) 功能了解雲端身分並管理權限:識別不活動的使用者或擁有過多權限的使用者。 最佳化存取策略,以跨使用者、群組、角色和電腦身分授予足夠的權限。
-
雲端偵測和回應 (CDR),用於調查存取敏感資料的權限過高的使用者的可疑活動。 透過監控雲端安全控制、偵測配置變更並防止雲端帳戶之間的偏差來獲得即時可見性。
-
分析基礎架構即程式碼 ( IaC ) 安全態勢,包括 Terraform、CloudFormation, Helm圖表或 YAML 清單。
漏洞管理
-
掃描作業系統套件和3rd-party方程式庫(例如Java、Python、Golang、Javascript 或Ruby上的漏洞。
-
從 CI/CD 管道、容器映像註冊表或在主機、虛擬機器或Kubernetes/OpenShift叢集的執行時間期間,在整個應用程式生命週期中實施掃描。
-
添加正在使用的運行時上下文,以過濾掉正在運行的應用程式中暴露的漏洞,將需要立即修復的漏洞平均減少 85%。
-
用於確定優先順序的附加過濾器,例如可用的漏洞、可用的修復等。
-
漏洞管理概述儀表板、進階和可自訂的報告、新漏洞或未掃描影像的警報以及路由到票務系統。
-
用於自訂漏洞標準並阻止每個環境或任何範圍的高級策略。
-
評估 Dockerfile 以偵測建置過程中的秘密或錯誤配置。
-
Kubernetes准入控制器可阻止漏洞部署到叢集。
伺服器端點檢測與回應 (EDR)
-
透過eBPF偵測主機、虛擬機器和Kubernetes/OpenShift集群,透過系統呼叫檢查所有系統活動,同時最大限度地降低效能佔用。
-
我們的威脅研究團隊每週更新數千個 OOTB 策略。 規則可以自訂,也可以使用 Falco 語言建立新規則。 Falco 是用於執行時期安全性的開源雲端原生標準。
-
除了規則之外,行為分析還可以偵測常見威脅和惡意軟體,例如加密挖掘活動和工作負載分析,以自動定義預期行為,從而擴展偵測能力。
-
搶先阻止,防止執行黑名單或惡意二進位文件,包括容器映像中已識別的惡意軟體或漂移的二進位檔案。
-
進階修復,允許自動執行修正操作,包括終止進程、終止或暫停容器等。
-
FIM(檔案完整性監控)偵測規則可以按範圍(路徑、檔案名稱、cmd、使用者等)定義,並從來源偵測所有可能的活動(讀取、寫入檔案、寫入目錄等)。
Kubernetes Workload Protection 及網路分段 (CWPP)
-
IBM Cloud Security and Compliance Center Workload Protection是一個完整的Kubernetes工作負載保護平台,包括漏洞掃描、主機和容器偵測/預防、狀態和合規性 (KSPM),全部為Kubernetes和OpenShift建置。
-
透過與Kubernetes審核事件集成,審核並偵測編排層的異常或禁止活動。
-
深入了解 Pod 之間的網路通信,以產生和驗證網路分段的最小權限網路安全策略。
事件回應和取證
-
自動收集事件、狀態和漏洞,並將其與主機、虛擬機器、容器和雲端活動中的身分進行關聯。
-
攻擊路徑分析提供攻擊鏈視覺化,使安全分析師能夠快速了解資源之間的關係及其對任何雲端環境中的攻擊鏈的影響。
-
了解可疑的身份行為,例如異常登入、不可能的旅行場景和惡意 IP 位址。 在此背景下,團隊可以快速了解其基礎設施中威脅行為者的身分、內容、地點和方式。
-
記錄跨主機和容器執行的所有命令(和進程樹)、檔案變更或網路連接,以供審核和調查。
-
任何策略違規都會觸發對所有系統活動 (SCAP) 的捕獲,以對攻擊者活動進行深入調查和重建,即使容器早已消失。
-
將安全事件轉發到您的 SIEM 或其他安全回應和警報工具。