Sign in
Ningxia Region | Beijing Region
Your Saved List Sell in Amazon Web Services Marketplace Amazon Web Services Home Help

Qingteng Honeycomb · Cloud Native Security Platform

Qingteng Honeycomb · Cloud Native Security Platform

Sold by: 宁夏西云数据科技有限公司 Latest Version: v3.4.1.19
Linux/Unix
Linux/Unix

Product Overview

青藤基于多年来的实战经验,针对青藤蜂巢·云原生安全平台提出了"一二四"云原生安全体系,遵循1个体系(DevOps),聚焦2个方向(DEV-Build time、OPS-Run time),立足4个环节(安全开发、安全测试、安全管理、安全运营),进行全生命周期管理。

1、在开发阶段(Dev),遵循"安全左移"原则,做到上线即安全
通过早期定位和解决安全问题,减少攻击面和潜在的运行问题,做到"上线即安全",而不是把安全问题都留到线上环境中去进行解决。例如通过对镜像层安全检查、应用层风险检查、基础设施层安全。
(1)镜像层安全
通过"镜像安全",发现镜像的软件漏洞、木马病毒、敏感信息等。
通过"容器风险",发现运行容器中的应用漏洞、应用弱密码等问题。
(2)应用层风险检查
微服务安全,通过web扫描组件,发现微服务中的web漏洞问题。
(3)基础设施安全(包括主机、K8S编排工具等)
通过"集群风险"功能,对集群中各组件的安全漏洞进行检查。
通过"合规基线",设置安全基准线,检查不安全配置问题。
2、在运行阶段(OPS),遵循"持续监控&响应"原则,做到自适应安全
在整体安全落地的时候,如上图所示,进行云原生安全的全生命周期管理,包括对工作负载清点与可视化、微隔离、入侵检测、安全响应、溯源分析等。
(1)工作负载清点与可视化
细粒度清点工作负载,并可视化容器访问关系。
(2)微隔离
使用微隔离可对容器的网络访问进行控制。
进行事件应急,发生问题后,可以采用隔离方式阻止威胁进一步扩散。
(3)入侵检测和响应
针对运行时的入侵行为进行检测和发现,并提供响应处理方式。
(4)溯源分析
通过威胁狩猎主动发现未知威胁,犹如网络空间的"黑匣子",记录各种日志数据,可用于各种网络安全事件分析,溯源整个攻击过程。

Version

v3.4.1.19

Categories

Operating System

Linux/Unix, CentOS centos7.5

Delivery Methods

  • Amazon Machine Image

Pricing Information

Usage Information

Support Information

Customer Reviews