适用于Linux和容器服务器的Bitdefender安全解决方案
扫描二维码
随时随地手机看文章
新的安全性堆栈消除了内核依赖性,因此可以在不因安全性不兼容而导致业务中断的情况下更新Linux内核,从而保护服务器工作负载和应用程序/ 更新期间的容器化服务。
保护您的Linux和容器工作负载/部署(包括Docker,Kubernetes):
—为其他地方当前不可用的Linux服务器和容器获得高级EDR保护—在实际使用中测试并证明创新的Linux服务器检测和事件调查工作流程—使用API在扩展的防御性基础架构中集成Linux安全性以实现安全自动化—量化性能基准,以实现高检测效率和低性能影响/开销—验证独立于内核的安全性的风险限制和稳定性优势,以提高兼容性—评估期间免费提供强大的Linux服务器和容器保护
它能做什么
—减少攻击者的停留时间并最大程度地减少损失。
—通过快速识别映射到Linux服务器的MITER ATT&CK框架终止链的可疑和恶意活动,发现并阻止对Linux服务器和容器工作负载的攻击。
—高保真事件报告可在各种Linux和容器工作负载中提供可疑活动的高保真事件报告,并提供上下文相关的警报,使SOC分析人员能够自信地开始调查。
它是如何工作的
—专为各种Linux服务器和容器工作负载而构建的安全堆栈—多分发技术独立于Linux内核模块运行—由Bitdefender Labs研究提供强大的检测和响应功效—上下文感知的事件报告涵盖了来宾操作系统和容器的工作负载—映射到Linux服务器的MITER ATT&CK框架杀伤链的攻击者TTP
常见问题解答– Linux和容器服务器安全
1.我们的“ Linux和容器的服务器安全性计划的全部内容是什么?适用于Linux和容器的Bitdefender Server Security将低影响的服务器工作负载EDR功能与高级Linux漏洞检测,实时攻击取证以及详细的威胁搜寻结合在一起,以进行中和历史安全警报和事件。
2.我们使用此产品解决的主要业务问题和关键用例是什么?
3.与我们当前针对Linux的GravityZone Ultra EDR功能有何不同?这个程序代表了EDR安全工具发展的下一步。用于Linux和容器的Server Security技术从服务器工作负载EDR解决方案中消除了Linux内核模块依赖性,并添加了以下核心功能:
—云和公共云中的Docker容器和Kubernetes部署的本地支持—专门针对Linux工作负载设计的漏洞利用检测技术—通过实时调查模块增强了事件分析和响应能力
4.它与市场上其他Linux EDR产品有何不同?Bitdefender为Linux服务器和容器开发了现代的攻击检测和响应安全性堆栈,该堆栈通过其安全性,事件保真度和多分布工作负载兼容性而与现有解决方案高度不同。我们将对GravityZone进行完善的检测,响应和终止链方面的成熟经验,运用到服务器工作负载EDR中。我们的设计是独立于平台的,不依赖Linux内核模块,从而使单个代理程序可以支持多个Linux OS和容器分发,并且DevSecOps团队可以放心地升级Linux工作负载而不会破坏安全性。
5.今天Linux Server Security是否已与GravityZone集成?不会。Linux服务器和容器安全功能在技术评估期内是独立的,并有近期计划在成功完成beta计划后将功能完全集成到GravityZone中。这个重要的下一步将为我们提供与其他GravityZone产品一样的Linux服务器EDR的所有熟悉的配置,策略设置,资产管理,搜索,报告和SIEM / SOAR 集成。
6. Linux Server Security EDR警报是否映射到MITER ATT&CK Framework for Linux?是。我们的Linux服务器和容器EDR警报精确地映射到Linux矩阵的终止链。在整个Beta计划及以后的版本中,ATT&CK框架的覆盖范围将继续增加。
7.安全分析师可以使用Beta产品执行真正的Linux服务器威胁搜寻吗?是。生成的Linux EDR警报具有平台和上下文感知能力,可提供与攻击终止链相关的实时攻击取证。可以使用实时查询威胁搜寻工具进一步挖掘这些内容丰富的警报,这些工具为熟练的分析人员提供了无与伦比的灵活性。
8.在Linux服务器安全性beta版程序中是否可以使用API程序控制?是。该beta产品包括用于检索和检查服务器安全事件的本机API 。客户可以通过其WebUI使用Linux服务器和容器安全性beta产品。在测试期间,功能可能不是1:1等效的,但是计划在完成测试后计划其他API功能
9.如何构建Linux和容器的服务器安全解决方案?Bitdefender为Linux和容器设计了专门的服务器安全代理(SSA),可在来宾操作系统中在裸机上或作为虚拟机(基于云或内部)运行。通用代理位于Linux内核之上,并持续监视本地和容器工作负载中用户空间内的可疑和恶意活动。