La plateforme s’appuie sur Falco, le moteur open source largement adopté pour la détection des menaces dans le cloud, régi par la Cloud Native Computing Foundation (CNCF), avec des modèles de déploiement avec et sans agent. Auparavant, pour exploiter Falco, les entreprises devaient le déployer sur leur infrastructure. Désormais, elles peuvent bénéficier d’un déploiement sans agent de Falco quand elles traitent les logs du cloud pour détecter les menaces à travers le cloud, l’identité et la chaîne d’approvisionnement logiciels. Sysdig propose en outre des avantages tels que le développement d’applications, le déploiement et la mise à l’échelle des conteneurs, l’automatisation des builds, du déploiement et de la mise à l’échelle des applications, la gestion de la santé des conteneurs et le stockage de ceux-ci.
Détections dans la chaîne d’approvisionnement des logiciels
De plus, grâce aux nouvelles détections de Sysdig Okta, les équipes de sécurité peuvent protéger le système contre les attaques d’identité, telles que la répétition des demandes d’authentification causée par le spamming et la prise de contrôle des comptes. Sysdig détaille l’ensemble de l’attaque, de l’utilisateur à l’impact, en associant les événements Okta à l’activité en temps réel du cloud et des conteneurs. Pour leur part, les développeurs et les équipes de sécurité peuvent être alertés en temps réel des événements critiques, lors de détections dans la chaîne d’approvisionnement des logiciels. Les Drift-control améliorés empêchent les attaques d’exécution courantes en bloquant les exécutables qui ne se trouvaient pas dans le conteneur d’origine.Pour la cartographie en direct, Sysdig propose une approche similaire à un EDR en rassemblant en temps réel tous les événements pertinents en une seule vue lorsqu’une faille se produit. Avec Sysdig Live, il est possible de visualiser infrastructures et charges de travail en temps réel, ainsi que les interactions entre elles, afin d’accélérer la réponse aux incidents. Sysdig Process Tree permet d’identifier et d’éradiquer rapidement les menaces en dévoilant le parcours de l’attaque, de l’utilisateur au processus, y compris le parcours du processus, les informations sur le conteneur et l’hôte, les détails de l’utilisateur malveillant et l’impact.
Enfin, les tableaux de bord fournissent une vue centralisée des problèmes de sécurité critiques, en mettant en lumière les événements du ou des clouds, des conteneurs Kubernetes, ainsi que les hôtes, pour permettre la priorisation du traitement des menaces en temps réel. Sysdig fournit également un mapping dynamique MITRE pour les environnements natifs du cloud, afin que les équipes de sécurité sachent exactement ce qui se passe à tout moment.