随着组织越来越多地采用云原生架构,攻击面不断扩大,对强大安全措施的需求变得至关重要。传统安全工具通常无法解决云原生环境的动态和短暂性。Deepfence ThreatMapper 填补了这一空白,提供针对云原生平台量身定制的运行时威胁管理和攻击路径枚举功能。
将安全性扩展到生产中
“Shift Left” 计划主要关注在开发过程中保护应用程序,而 ThreatMapper 则将安全性延伸至生产环境。 虽然“Shift Left” 在代码编写和测试阶段预防漏洞,ThreatMapper 则通过持续监控和分析运行时环境,根据威胁的利用风险来识别并优先处理潜在威胁。 这种主动的方法帮助组织在漏洞被恶意行为者利用之前,及时发现并修复问题,从而进一步强化整体安全性。
全面威胁发现
ThreatMapper 结合使用 基于代理和无代理的技术来发现云原生堆栈各个层中的威胁。 它会扫描正在运行的工作负载 、识别云和基础设施资产,并生成运行时软件物料清单 (SBOM) 以发现漏洞。它还会发现暴露的机密,例如未受保护的密钥和密码,并根据合规性基准评估基础设施配置以发现弱点。
利用 ThreatGraph 获取可操作信息
ThreatMapper 的 ThreatGraph 可视化功能提供了攻击面和资产之间关系的全面视图。通过根据漏洞利用风险对威胁进行排名, 它使安全团队能够优先考虑补救措施并专注于最关键的漏洞。 这些可操作的信息使组织能够做出明智的决策并主动保护其云原生应用程序。
ThreatMapper 架构
ThreatMapper 包括管理控制台、传感器代理和云扫描器任务。管理控制台负责协调扫描和分析过程,而传感器代理负责从各个主机收集数据。云扫描器任务查询基础设施 API 以识别云资产及其关系。 这种分布式架构可确保可扩展性和对各种云原生环境的适应性。
ThreatMapper 主要优点
概述ThreatMapper 的整体优势,包括深度可视性、优先级管理、可操作的见解、持续监控和合规性,这些是该工具提供的核心好处。
深度可视性: ThreatMapper 提供对运行时环境的深度可视性,发现隐藏的威胁和漏洞。
优先级: 根据漏洞利用风险对威胁进行排序,从而实现有针对性的补救措施。
可操作的见解: ThreatGraph 可视化使安全团队能够了解攻击路径并确定缓解策略的优先顺序。
持续监控: ThreatMapper 持续监控环境,确保及时检测和应对威胁。
合规性: 通过识别配置弱点和错误配置,它可以帮助组织满足法规合规性要求。
ThreatMapper 的主要功能
具体列出了 ThreatMapper 的功能点,包括漏洞扫描、暴露机密检测、运行时威胁检测、攻击路径枚举和合规性检查
漏洞扫描: 在云原生堆栈的各个层级,包括容器、虚拟机和云服务中,扫描运行中的工作负载,发现潜在的漏洞。
暴露机密检测: 识别未受保护的敏感信息,如未加密的密钥和密码。
运行时威胁检测: 通过持续监控运行时环境,实时发现和优先处理最具风险的威胁。
攻击路径枚举: 利用 ThreatGraph 可视化工具,分析和展示系统中的攻击路径,帮助安全团队了解并优先应对潜在的安全威胁。
合规性检查: 通过识别配置弱点和不合规项,确保系统符合行业标准和法规要求。
安装 Docker
1#确保你的 Debian 系统是最新的,并安装了必要的依赖项: 2 3 4sudo apt update 5sudo apt upgrade -y 6sudo apt install -y curl gnupg 7 8 9#如果你还没有安装 Docker,执行以下步骤安装: 10 11 12# 添加 Docker 官方的 GPG 密钥 13curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - 14 15 16# 添加 Docker 的 APT 源 17sudo sh -c 'echo "deb [arch=amd64] https://download.docker.com/linux/debian $(lsb_release -cs) stable" > /etc/apt/sources.list.d/docker.list' 18 19 20# 更新包索引 21sudo apt update 22 23 24# 安装 Docker CE 25sudo apt install -y docker-ce 26 27 28#启动 Docker 服务 29 30 31sudo systemctl start docker 32sudo systemctl enable docker
很顺利,没有任何报错,我们继续进行下一步操作
温馨提示:选择 Docker 还是 Kubernetes 取决于你的需求。如果只是进行测试或开发,Docker 是足够的。如果需要在生产环境中进行大规模部署并需要高度的自动化和管理功能,Kubernetes 是更好的选择。
1wget https://github.com/deepfence/ThreatMapper/raw/release-2.3/deployment-scripts/docker-compose.yml
2. 执行以下命令安装并启动控制台的最新版本
1docker compose up -d
为了您的方便,控制台还显示在 Docker 和 Kubernetes 主机上执行 Deepfence 传感器代理的默认安装的特定命令,并预先填充了 API 密钥和管理控制台 URL 数据:
操作建议
探索配置选项 :根据组织的需求调整 ThreatMapper 的配置,确保最大限度地利用其功能。
集成其他工具 :考虑与现有的安全工具集成,以提升整体安全防护能力。
定期更新 :保持 ThreatMapper 和相关工具的最新状态,以便利用最新的安全特性和修复程序。
监控和优化 :持续监控 ThreatMapper 的表现,优化配置以提高效率和准确性。
希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞和分享。感谢您的支持!