
Deepfence ThreatMapper jagt nach Bedrohungen in Ihren Produktionsplattformen und bewertet diese Bedrohungen auf der Grundlage ihres Exploit-Risikos. Es deckt gefährdete Softwarekomponenten, freiliegende Geheimnisse und Abweichungen von guter Sicherheitspraxis auf. ThreatMapper verwendet eine Kombination aus agentenbasierter Inspektion und agentenloser Überwachung, um die größte mögliche Deckung zur Erkennung von Bedrohungen zu bieten.
Angesichts der Visualisierung der Bedrohungsgraph von ThreatMapper können Sie die Probleme identifizieren, die das größte Risiko für die Sicherheit Ihrer Anwendungen darstellen und diese für geplanten Schutz oder Sanierung priorisieren.
Erfahren Sie mehr über Bedrohung in der Produktdokumentation.
Siehe Bedrohungsmapper in der Live -Demo -Sandbox.
ThreatMapper führt die guten Sicherheitspraktiken, die Sie bereits in Ihren Entwicklungspipelines einsetzen, die gute Verschiebung durch. Es überwacht weiterhin die laufenden Anwendungen gegen aufstrebende Software-Schwachstellen und überwacht die Host- und Cloud-Konfiguration gegen Branchen-Experten-Benchmarks.
Verwenden Sie Bedrohung, um Sicherheitsbeobachtbarkeit für Ihre Produktions-Workloads und -infrastruktur hinsichtlich Cloud, Kubernetes, Serverless (Fargate) und On-Prem-Plattformen zu bieten.
ThreatMapper besteht aus zwei Komponenten:
Sie stellen die Verwaltungskonsole zuerst auf einem geeigneten Docker -Host oder Kubernetes -Cluster bereit. Zum Beispiel auf Docker:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detachSobald die Verwaltungskonsole in Betrieb ist, können Sie ein Administratorkonto registrieren und einen API -Schlüssel erhalten.
ThreatMapper Cloud -Scanner -Aufgaben sind für die Abfrage der Cloud -Anbieter -APIs verantwortlich, um Konfiguration zu sammeln und Abweichungen von Compliance -Benchmarks zu identifizieren.
Die Aufgabe wird mit einem Terraform -Modul bereitgestellt. Die Bedrohung Management-Konsole präsentiert eine grundlegende Konfiguration, die möglicherweise mit Terraform eingesetzt werden kann, oder Sie können sich auf die Expertenkonfigurationen beziehen, um die Bereitstellung (AWS, Azure, GCP) zu optimieren.
Installieren Sie die Sensoragenten auf Ihren Produktions- oder Entwicklungsplattformen. Die Sensoren berichten an die Managementkonsole; Sie sagen es, welche Dienste sie entdecken, Telemetrie anbieten und Manifests von Softwareabhängigkeiten generieren.
Die folgenden Produktionsplattformen werden von Bedrohungsmapper -Sensoragenten unterstützt:
Führen Sie beispielsweise den folgenden Befehl aus, um den Drohmapper -Sensor auf einem Docker -Host zu starten:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2 Hinweis: Image Tag quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch wird in AMD64 und ARM64/V8-Architekturen unterstützt.
Auf einer Kubernetes -Plattform werden die Sensoren mithilfe des Helm -Diagramms installiert
Besuchen Sie die Deepfence ThreatMapper -Dokumentation, um zu lernen, wie man anfängt und wie man Drohmapper benutzt.
Vielen Dank, dass Sie Drohmapper verwendet haben. Bitte fühlen Sie sich herzlich eingeladen, an der Bedrohung der Bedrohung teilzunehmen.
ThreatStryker ist die Enterprise -Version von ThreatMapper mit zusätzlichen Funktionen für Enterprise -Sicherheitsteams. ThreatStryker ist als Cloud-Service oder als lokale Bereitstellung verfügbar.

Wenden Sie sich an ProductSecurity bei Deepfence Dot IO.
Bitte geben Sie GitHub -Probleme nach Bedarf ein und schließen Sie sich dem Deepfence Community Slack Channel an.
Das Deepfence ThreatMapper -Projekt (dieses Repository) wird im Rahmen der Apache2 -Lizenz angeboten.
Beiträge zum Deepfence ThreatMapper -Projekt werden im Rahmen der Apache2 -Lizenz gemäß Githubs inbound = Outbound -Richtlinie in ähnlicher Weise akzeptiert.