Scansione CI/CD e dei registri con report sulle vulnerabilità runtime
Automatizza la scansione nelle pipeline CI/CD e nei registri e implementa la scansione inline dei registri. Blocca le vulnerabilità in pre-produzione e monitora l’eventuale presenza di nuove CVE in fase di runtime. Individua l’applicazione ed il team di sviluppo associati ad una vulnerabilitá critica
Novità! 2022 Report sulla sicurezza e l'uso delle Applicazioni Cloud-Native
Identifica le vulnerabilità prima della produzione e in fase di runtime
Automatizza la scansione delle immagini
all’interno della CI/CD
Rileva fin da subito le vulnerabilità OS e non OS, integrando la scansione delle immagini (scansione di sicurezza Docker) nella CI/CD e e nei registri, prima delle fasi di rilascio in produzione.
Sfrutta le regole predefinite per verificare le best practiec dei Dockerfile
Risparmia tempo utilizzando policy di scansione delle immagini predefinite o personalizzate per scoprire immediatamente vulnerabilità, configurazioni errate e bad practice di sicurezza
Implementa il monitoraggio delle vulnerabilità in fase di runtime
Sii confidente del tuo livello di sicurezza grazie al monitoraggio continuo di nuove vulnerabilità in fase di runtime, senza la necessitá di scansionare nuovamente le immagini, e grazie alle notifiche immediate inviate ai giusti team di riferimento.
Automatizza la scansione delle immagini nella pipeline CI/CD
Integra la scansione delle immagini, ovvero la scansione di sicurezza Docker, direttamente nella pipeline CI/CD scelta, tra cui Jenkins, Bamboo, GitLab, CircleCI, GitHub Actions, Azure Pipelines, ecc. Rileva le vulnerabilità OS e non OS, le configurazioni errate, le credenziali esposte e le bad practice di sicurezza.
Implementa la scansione dei registri compatibili con Docker v2, tra cui Quay, Amazon ECR, DockerHub Private Registries, Google Container Registry, Artifact Registry, JFrog Artifactory, Microsoft ACR, SuSE Portus e VMware Harbor.
Mantieni il controllo completo delle immagini adottando la scansione inline in Sysdig. Effettua la scansione all’interno della pipeline CI/CD, nei registri o in fase di runtime inviando i risultati solo a Sysdig.
Scansiona i container serverless con Sysdig Secure. Scansiona automaticamente i container AWS Fargate direttamente in ECR e mediante gli eventi di start dei task Fargate Scansiona i container serverless su Google Cloud Run attraverso un’integrazione GCR.
Usando gli admission controller di Kubernetes potrai bloccare l’uso all’iterno del tuo cluster di immagini non scansionate o vulnerabili.
Sfrutta le Dockerfile best practices preconfigurate
Rileva rapidamente le vulnerabilità grazie a best-practice di Dockerfiel fornite out-of-the-box Per esempio, identifica una CVE critica in un pacchetto OS o rileva un’immagine vulnerabile utilizzata da oltre 30 giorni e per cui è disponibile una fix.
Valida continuamente la compliance dei container con le policy predefinite per NIST SP 800-190, PCI DSS. Inoltre, verifica che gli sviluppatori seguano le migliori pratiche di sicurezza, quali:
- limitare le dimensioni delle immagini
- Blacklist delle licenze GPlv2
- Assicurarsi che i container utilizzino solo immagini di base affidabili e solo i pacchetti necessari
Implementa la scansione dei contenitori in fase di runtime
Valuta rapidamente l’impatto dei rischi delle nuove CVE incorporando la scansione delle immagini (scansione di sicurezza di Docker) in fase di runtime. Monitora continuamente le vulnerabilità individuate senza dover scansionare nuovamente le immagini, mappa le vulnerabilitá alle applicazioni di riferimento e identifica i team che devono risolverle.
“Dobbiamo garantire che le immagini siano prive di vulnerabilità e che rispettino le migliori pratiche prima di rilasciarle in produzione.”
COMPAGNIA DI VIAGGI INTERNAZIONALE, CLIENTE SYSDIG