Dati forensi dei container

Risposta agli incidenti e dati forensi dei container per Kubernetes

Prova subito

Conduci analisi forensi e rispondi agli incidenti su container e Kubernetes per capire le violazioni di sicurezza, soddisfare i requisiti di compliance e velocizzare le operazioni di ripristino. Sysdig Secure è la fonte di informazioni per tutte le attività che avvengono all’interno dei container prima, durante e dopo un incidente.

Sysdig Icon - Vulnerability Report

Comprendi e limita l’impatto di una violazione di sicurezza

Sfrutta il dettaglio sui dati forniti da Sysdig Secure all’interno di report forensi per rispondere facilmente al “quando”,”cosa”,”chi” e “perché” degli incidenti.

Sysdig Icon - Security Policy

Rispondi più velocemente agli incidenti e ripristina il sistema grazie a un flusso di lavoro su misura

Semplifica la risposta agli incidenti e determina velocemente cosa è accaduto grazie a un registro dettagliato delle attività. Le policy accurate utilizzatno la libreria di regole di Falco per analizzare e controllare potenziali violazioni runtime

Sysdig Icon - Forensics

Effettua analisi post-mortem su un container al di fuori della produzione

Analizza le catture e ricostruisci tutte le attivitá del sistema, anche per container distrutti da molto tempo

Comprendi e contieni l’impatto di una violazione di sicurezza>/h2>

La capacitá di Sysdig Secure di acquisire dati granulari mediante l’analisi delle syscall cosituisce la tua fonte di veritá per condurre indagini forensi sui container e rispondere agli incidenti Potrai ottenere informazioni approfondite sulle attivitá di processi, di rete e di accesso ai dischi prima, durante e dopo un incidente

Rispondi agli incidenti in Kubernetes grazie alla perfetta integrazione con Kubernetes e con altri strumenti di orchestrazione dei container Sysdig Secure correla i dati delle chiamate di sistema e i metadati dei container/cloud e di Kubernetes, per aiutarti ad analizzare eventi malevoli

Comprendere i “perché” degli incidenti nel contesto dei container e di Kubernetes è particolarmente difficile in un ambiente distribuito e dinamico, soprattutto per la natura effimera dei container. Sysdig Secure ti consente di definire regole altamente granulari (sfruttando Falco) per controllare le attività inattese. Potrai usare una sintassi flessibile per capire cosa è accaduto (per es.: cryptojacking, fuga di informazioni sensibili) e individuare ció che ha causato l’incidente (per es. utente compromesso, vulnerabilità).

Rispondi più velocemente agli incidenti di sicurezza e ripristina grazie a un flusso di lavoro su misura

Quando vengono rilevate attività insolite runtime, le policy predefinite di Sysdig basate su Falco o le tue policy personalizzate possono innescare automaticamente un evento legato alla sicurezza. Approfondisci un incidente non appena rilevato, ed isolalo in una parte specifica dell’infrastruttura di Kubernetes

Sysdig Secure ti consente di filtrare qualsiasi dettaglio per per visualizzare il flusso delle attiviá degli utenti e del sistema in tempo reale. Queste attività sono correlate alle metriche dello stack per individuare più velocemente la causa del problema (Kubernetes, container, host, rete e file). Sysdig Secure ti offre la possibilità di tracciare comandi kube-exec legati ad attivita degli utenti e di rete.

Approfondisci e osserva le operazioni effettuate dall’autore dell’attacco. Questo esempio mostra che l’attaccante ha eseguito una bash e dei comandi per scaricare un file da internet, decomprimerlo e cancellare la cronologia bash.

Esegui un’analisi post-mortem sul container

I contenitori terminano molto prima dell’inizio dell’indagine forense e della risposta all’indidente. È per questo che Sysdig Secure salva i dati forensi mentre i container sono ancora attivi. Le catture di dati forensi di container, attraverso file .scap, permettono di investifare, analizzare e ricreare le attivitá associate ad eventi di sicurezza prima, durante e dopo l’incidente.

Potrai correlare attività di sistema, degli utenti e dei container nel tempo come parte di un flusso di lavoro forense Sysdig Secure offre una cronologia interattiva degli eventi e delle azioni anche quando il contenitore non è più in esecuzione in produzione.

Mantieni un registro delle attivitá per la risposta aglin incidenti Sysdig Secure mostra tutte le attività (compresi comandi, attività sui file, connessioni di rete, ecc) prima e dopo l’evento, per un’analisi forense completa. Ricrea anche i contenuti del file in caso di incidenti malevoli.

“Dal momento che riceviamo una notifica immediata tutte le volte in cui viene effettuato un accesso non autorizzato, possiamo agire rapidamente per affrontare il problema. E poiché le operazioni effettuate dagli sviluppatori sono registrate e presentate in modo accessibile, possiamo facilmente verificare cosa è accaduto in caso di incidente, il che è molto rassicurante.”

Hiroki Suezawa, Security Engineering Team, Mercari

 

Leggi il caso studio

Inizia immediatamente la tua prova di 30 giorni!

Accesso completo a tutte le funzionalità, senza inserire la carta di credito.