コンテナ、クラウド、Kubernetes のランタイムセキュリティ

オープンソースの Falco をベースとしたすぐに使えるポリシーを使用して、コンテナ、CaaS(AWS Fargate)、Kubernetes、ホスト、クラウドインフラストラクチャのセキュリティを保護します。


無償トライアルを開始

Falco をベースとした脅威の防止と検出

Container runtime security

コンテナと CaaS のランタイムセキュリティ

コンテナと Fargate のタスクの脅威を検出します。ML ベースのイメージプロファイリングでポリシーを自動化します。対応アクションで自動的に修復します。

AWS infrastructure security using CloudTrail

クラウド脅威検出
 

クラウドアクティビティの監査ログ(AWS CloudTrail や GCP 監査ログなど)を Falco で分析することで、IAM ユーザーやリソース、ストレージバケット、アクセスキーなどの権限の変更をアラートで通知します。

Host and VM security

ホストと VM のセキュリティ
 

ランタイムセキュリティのための Falco ポリシーを使用して、ホストや VM 内の異常なアクティビティを検出します。

Falco のランタイムセキュリティ: コミュニティ主導の柔軟なオープンソースポリシーエンジン

Falco Runtime Security

Falco を使えば、予期しないアプリケーションの動作や不審なクラウドアクティビティを定義する検出ルールを作成できます。これらのルールは、クラウドプロバイダや Kubernetes 環境のコンテキストを使って強化できます。コミュニティが提供する検出機能を利用してポリシー違反を検出し、さらに調整を行ってノイズを減らします。

Sysdig Secure はオープンソースの Falco ランタイムセキュリティエンジンを拡張し、ランタイムポリシーの作成とメンテナンスにかかる時間を短縮します。

すぐに使える検出ポリシーを活用

MITRE ATT&CK フレームワーク、NIST や PCI、およびその他のコンテナ/Kubernetes ランタイム検出やクラウドセキュリティポリシーにマッピングされた Sysdig のルールを使用することで時間を節約できます。また、Sysdig は Kubernetes API 監査ログを取り込んで、クラスタ内のユーザーの行動についてアラートを送信します。

アクティビティログを使用したクラウド脅威の検出

アカウント、ユーザー、ワークロードのリスクのある行動を検出します。たとえば、ユーザーが MFA を行わずにクラウドアカウントにログインし、悪意のあるアクションを行った場合にアラートが送信されます。

Fargate ランタイム脅威の検出と対応

AWS Fargate の疑わしいアクティビティを検出してインシデント対応を実行します。コマンド、ネットワーク接続、ファイルアクティビティなどの詳細なアクティビティをキャプチャします。

ML ベースのプロファイリングで時間を節約

機械学習ベースのプロファイリングを使用すれば、コンテナイメージのルールをゼロから作成する必要はありません。Sysdig は、コンテナ内のアクティビティ(syscall、ネットワーク接続、プロセス、ファイルアクティビティ)を分析することで、ランタイムセキュリティの動作を自動的にモデリングします。

Linux ホストと VM のワークロードを保護

Sysdig エージェントは Linux カーネルにアクセスするため、すべての syscall を可視化できます。また、このデータを使用して、Linux ホストや、ホスト上で実行されている VM ベースのワークロード内の異常なアクティビティを検出することもできます。

自動修復の有効化

次のような対応アクションをトリガして、インシデントを自動的に修復します。

  • 違反発生時に通知を送信
  • 隔離のためにコンテナを一時停止
  • 攻撃を止めるためにコンテナを強制終了

“ランタイムセキュリティに Sysdig Secure を使用することで SOC に送られる信号を改善し、コンテナにおける検出と監査のワークフローを高速化しています。”

Sysdig を利用している米国の大手銀行

30 日間の無償トライアルを数分で開始

すべての機能に完全にアクセスでき、クレジットカードは不要です。