
يبحث التهديد في Deepfence عن التهديدات في منصات الإنتاج الخاصة بك ، ويصنف هذه التهديدات بناءً على مخاطر الاستغناء عنهم. يكشف عن مكونات البرمجيات الضعيفة والأسرار والانحرافات المكشوفة عن ممارسة الأمان الجيدة. يستخدم Threatmapper مجموعة من التفتيش المستند إلى الوكيل والرصد الذي لا يقل عن الوكيل لتوفير أوسع تغطية ممكنة للكشف عن التهديدات.
مع تصور تهديد التهديد ، يمكنك بعد ذلك تحديد المشكلات التي تشكل أكبر خطر على أمان تطبيقاتك ، وإعطاء الأولوية لهذه الحماية المخططة أو العلاج.
تعرف على المزيد حول التهديد في وثائق المنتج.
انظر التهديدات التي تعمل في صندوق الرمل التجريبي المباشر.
يحمل التهديد ممارسات أمنية جيدة "التحول اليسرى" التي تستخدمها بالفعل في خطوط أنابيب التطوير الخاصة بك. تستمر في مراقبة التطبيقات الجارية مقابل نقاط الضعف الناشئة للبرامج ، وتراقب التكوين المضيف والسحابة مقابل معايير الخبرة في الصناعة.
استخدم التهديد لتوفير قابلية الملاحظة الأمنية لأعباء عمل الإنتاج الخاصة بك والبنية التحتية ، عبر السحابة ، Kubernetes ، Serverless (Fargate) والمنصات المحلية.
يتكون التهديد من مكونين:
تقوم بنشر وحدة التحكم الإدارية أولاً ، على مضيف Docker مناسب أو مجموعة Kubernetes. على سبيل المثال ، على Docker:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detachبمجرد تشغيل وحدة التحكم في الإدارة ، يمكنك تسجيل حساب المسؤول والحصول على مفتاح API.
تهديدات التهديدات الماسحة الضوئية السحابية هي المسؤولة عن الاستعلام عن واجهات برمجة تطبيقات مزود السحابة لجمع التكوين وتحديد الانحرافات عن معايير الامتثال.
يتم نشر المهمة باستخدام وحدة Terraform. ستقدم وحدة التحكم في إدارة التهديد تكوينًا أساسيًا قد يتم نشره باستخدام Terraform ، أو يمكنك الرجوع إلى تكوينات الخبراء لضبط النشر (AWS ، Azure ، GCP).
قم بتثبيت وكلاء المستشعر على منصات الإنتاج أو التطوير. تقرير المستشعرات إلى وحدة التحكم الإدارية ؛ يخبرونها ما هي الخدمات التي يكتشفونها ، ويقدمون القياس عن بُعد ويولدون أدوات تبعية للبرامج.
يتم دعم منصات الإنتاج التالية من قبل وكلاء استشعار التهديد:
على سبيل المثال ، قم بتشغيل الأمر التالي لبدء مستشعر التهديد على مضيف Docker:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2 ملاحظة: تم دعم علامة الصورة quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch في بنية AMD64 و ARM64/V8.
على منصة Kubernetes ، يتم تثبيت أجهزة الاستشعار باستخدام مخطط Helm
تفضل بزيارة وثائق التهديد DEPFENCE ، لمعرفة كيفية البدء وكيفية استخدام التهديد.
شكرا لك على استخدام التهديد. أرجو أن تشعر بالترحيب للمشاركة في مجتمع التهديد.
ThreatStryker هو إصدار Enterprise من التهديد ، مع ميزات إضافية لفرق أمان المؤسسة. تتوفر ThreatStryker كخدمة سحابية أو للنشر المحلي.

بالنسبة لأي مشكلات متعلقة بالأمن في مشروع التهديد ، اتصل بـ ProductSecurity في Deepfence Dot IO.
يرجى تقديم مشكلات github حسب الحاجة ، والانضمام إلى قناة Deepfence Community Slack.
يتم تقديم مشروع التهديد DEPFENCE (هذا المستودع) بموجب ترخيص APACH2.
يتم قبول المساهمات في مشروع Deepfence Threatmapper بالمثل بموجب ترخيص APACH2 ، وفقًا لسياسة Github الواردة = الخارجية.