
Deepfence amenazmapper busca amenazas en sus plataformas de producción, y clasifica estas amenazas en función de su riesgo de explotación. Descubre componentes de software vulnerables, secretos expuestos y desviaciones de las buenas prácticas de seguridad. AmenazMapper utiliza una combinación de inspección basada en agentes y monitoreo sin agentes para proporcionar la cobertura más amplia posible para detectar amenazas.
Con la visualización de amenazas de amenazas, puede identificar los problemas que presentan el mayor riesgo para la seguridad de sus aplicaciones y priorizarlas para la protección o remediación planificada.
Obtenga más información sobre amenazmapper en la documentación del producto.
Ver amenazmapper ejecutando en el sandbox de demostración en vivo.
Amenazmapper lleva a cabo las buenas prácticas de seguridad de 'cambio izquierdo' que ya emplea en sus tuberías de desarrollo. Continúa monitoreando la ejecución de aplicaciones contra las vulnerabilidades de software emergentes y monitorea la configuración del host y la nube contra los puntos de referencia de la industria.
Utilice amenazmapper para proporcionar observabilidad de seguridad para sus cargas de trabajo e infraestructura de producción, a través de las plataformas Cloud, Kubernetes, Serverless (Fargate) y On-Prem.
Amenazmapper consta de dos componentes:
Primero implementa la consola de administración, en un host de Docker adecuado o clúster Kubernetes. Por ejemplo, en Docker:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detachUna vez que la consola de administración está en funcionamiento, puede registrar una cuenta de administración y obtener una clave API.
Las tareas del escáner de nube de amenazas son responsables de consultar las API del proveedor de la nube para reunir la configuración e identificar las desviaciones de los puntos de referencia de cumplimiento.
La tarea se implementa utilizando un módulo Terraform. La consola de administración de amenazas presentará una configuración básica que se puede implementar con Terraform, o puede consultar las configuraciones expertas para ajustar la implementación (AWS, Azure, GCP).
Instale los agentes de sensores en sus plataformas de producción o desarrollo. Los sensores informan a la consola de gestión; Le dicen qué servicios descubren, proporcionan telemetría y generan manifiestos de dependencias de software.
Las siguientes plataformas de producción son compatibles con los agentes de sensores de amenazas: agentes de sensores:
Por ejemplo, ejecute el siguiente comando para iniciar el sensor de amenazas en un host de Docker:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2 Nota: La etiqueta de imagen quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch es compatible con las arquitecturas AMD64 y ARM64/V8.
En una plataforma Kubernetes, los sensores se instalan utilizando el cuadro de timón
Visite la documentación de Deepfence Threatmapper, para aprender cómo comenzar y cómo usar amenazmapper.
Gracias por usar amenazmapper. Siéntase bienvenido a participar en la comunidad amenazas.
Amenazsker es la versión empresarial de amenazmapper, con características adicionales para equipos de seguridad empresarial. Amenazsker está disponible como un servicio en la nube o para la implementación local.

Para cualquier problema relacionado con la seguridad en el Proyecto AmenazMapper, contacte a Productsecurity en Deepfence Dot IO.
Presente los problemas de GitHub según sea necesario y únase al canal Slack de Deepfence Community.
El proyecto Deepfence ThreatMapper (este repositorio) se ofrece bajo la licencia Apache2.
Las contribuciones al proyecto Deepfence ThreatMapper se aceptan de manera similar bajo la licencia APACHE2, según la política de salida de GitHub = saliente.