對映像檔進行檢測漏洞和惡意軟件并快速修復,使用安全的容器沙箱檢測提早發現容器映像中的威脅和未知惡意軟體
了解 Pod 配置狀態和 Kubernetes 工作負載的安全狀態,根據 CIS Kubernetes 基準自動執行 Kubernetes 環境的合規性檢查
對於運行時進行檢測,包括異常的容器行為監測、對容器逃逸行為的監測、以及對橫向移動行為的檢測等;同時能提供對容器的隔離、阻斷等回應
在 Aqua 平台中,我們可以持續更新的漏洞數據,以及運行時環境的安全基準,將這些數據根據以下參數對漏洞進行分類、過濾和優先排序:
Aqua CSP 作為安全防護添加到 CI/CD 管道,可以確保交付應用程式的安全性,對違反政策的內容發出警報或使其失敗,並向開發人員提供即時的反饋。支援Jenkins, Azure DevOps, Bamboo, GitLab, Codefresh
發現隱藏在開源和第三方映像檔中的複雜惡意軟體,防止對容器的應用程式進行攻擊,包括憑據盜竊、加密貨幣挖掘和數據洩露。Aqua DTA 在安全的隔離沙盒環境中動態分析圖像,檢查和追踪行為異常以發現靜態掃描儀無法檢測到的高級惡意軟體
Aqua 防止惡意軟體對正在運行的容器進行攻擊,維持應用程式容器的不變性,可以阻止大量攻擊媒介,例如加密貨幣礦工、資料竊取和零日攻擊(zero-day attack)。
利用多種身份信任來源(如 Active Directory、LDAP 和雲身份平台)來落實系統、密碼和應用程序存取的強制性。針對受信任的身份源進行身份驗證,嚴格控制對密碼和加密金鑰的存取
Aqua Risk Explorer 是基於 Kubernetes 環境中提供風險管理的可視化介面和輕鬆的優先級排序,同時考慮到這些風險可能來自多個來源、漏洞和威脅。顯示命名空間、部署、節點(主機)、容器和來源的映像檔,計算命名空間和內部的網路連接之間的風險評分
降低過度配置角色和服務帳戶權限的風險,減少對 Kubernetes 安全專業知識的需求
根據 CIS Kubernetes 基準自動執行 Kubernetes 環境的合規性檢查,其中包含 100 多項單獨檢查、每日掃描和詳細的調查結果報告
運行 Kubernetes 叢集的自動化滲透測試,識別針對攻擊漏洞的弱點。
使用 Aqua 基於身份的防火牆在叢集強制實施容器級網路規則。與 K8s CNI Plugin無縫配合使用,包括 Weave、Calico、Flannel 和 Contiv