Sysdig Secure for IBM Cloud Paks
Einbetten von Container-Sicherheit und Compliance in Kubernetes
Person schaut auf ein Tablet
Was ist Sysdig Secure for IBM Cloud® Paks?

Die Lösung Sysdig Secure for IBM Cloud® Paks unterstützt Sie dabei, die Einführung von Kubernetes und der Cloud zu beschleunigen, indem sie von Anfang an die Sicherheit und die Einhaltung von Vorschriften in hybriden Cloud-Umgebungen von Unternehmen sicherstellt. Erkennen Sie problemlos Schwachstellen, prüfen Sie die Compliance, blockieren Sie Bedrohungen und reagieren Sie schneller in jeder Phase des Container- und Kubernetes-Lebenszyklus.

Anwendungsfälle

Sicherung der Build Pipeline Sichern Sie die Build Pipeline durch automatisiertes Image-Scannen für CI/CD-Pipelines und Registrierungen.

Bedrohungen erkennen und darauf reagieren Erkennen Sie Bedrohungen im Zusammenhang mit der Laufzeit in Containern, Hosts, Kubernetes und der Cloud und reagieren Sie darauf mit vorkonfigurierten Regeln.

Cloud-Status und Compliance verwalten Verwalten Sie den Cloud-Status und die Compliance kontinuierlich mit detaillierten Berichten und Richtlinien für PCI, NIST und SOC2.

Vorteile Scannen von Bildern

Erkennen Sie Schwachstellen innerhalb der CI/CD-Pipeline. Scannen Sie, um die Bereitstellung riskanter Bilder zu verhindern.

Fortlaufende Compliance

Validieren Sie die Compliance für Kubernetes und Container basierend auf regulatorischen Standards (NIST, PCI).

Laufzeitsicherheit

Kombinieren Sie umfassende Einblicke für Kubernetes, Container und die Cloud, um Angriffe zu erkennen und zu blockieren.

Validierung der Konfiguration

Stellen Sie Best Practices für die Sicherheit basierend auf CIS-Benchmarks, Compliance-Standards und Ihren Richtlinien sicher.

Forensik und Audit

Erstellen Sie Momentaufnahmen der Aktivitäten vor und nach dem Angriff, um die Forensik und die Reaktion auf Vorfälle zu beschleunigen.

Bedrohungsprävention

Validieren Sie die Compliance für Kubernetes und Container basierend auf regulatorischen Standards (NIST, PCI).

Überprüfen Sie kontinuierlich die Einhaltung von Branchenvorschriften und internen Vorschriften Sichere Bereitstellung

Verwenden Sie einen einzigen Workflow, um Schwachstellen und Fehlkonfigurationen zu erkennen.

Blockieren von Bedrohungen während der Laufzeit

Erkennen und verhindern Sie Bedrohungen, ohne die Leistung zu beeinträchtigen.

Reagieren Sie schnell

Automatisieren Sie Reaktionen und führen Sie forensische Untersuchungen durch, auch wenn die Container nicht mehr da sind.