
DeepFence ThreatMapper recherche des menaces dans vos plates-formes de production et classe ces menaces en fonction de leur risque d'Exploit. Il découvre des composants logiciels vulnérables, des secrets et des écarts exposés par rapport aux bonnes pratiques de sécurité. ThreatMapper utilise une combinaison d'inspection basée sur les agents et de surveillance sans agent pour fournir la couverture la plus large possible pour détecter les menaces.
Avec la visualisation de ThreatGraph de ThreatMapper, vous pouvez ensuite identifier les problèmes qui présentent le plus grand risque pour la sécurité de vos applications et les prioriser pour la protection ou la correction planifiée.
En savoir plus sur ThreatMapper dans la documentation du produit.
Voir ThreatMapper courir dans le bac à sable de démonstration en direct.
ThreatMapper exerce les bonnes pratiques de sécurité «Shift Left» que vous utilisez déjà dans vos pipelines de développement. Il continue de surveiller les applications en cours d'exécution par rapport aux vulnérabilités des logiciels émergents et surveille la configuration de l'hôte et du cloud par rapport aux références de l'industrie.
Utilisez ThreatMapper pour offrir une observabilité de sécurité à vos charges de travail et à votre infrastructure de production, sur Cloud, Kubernetes, Serverless (Fargate) et les plates-formes sur prém.
ThreatMapper se compose de deux composantes:
Vous déployez d'abord la console de gestion, sur un hôte Docker approprié ou un cluster Kubernetes. Par exemple, sur Docker:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detachUne fois que la console de gestion est opérationnelle, vous pouvez enregistrer un compte d'administration et obtenir une clé API.
Les tâches de scanner Cloud ThreatMapper sont responsables de l'interrogation des API du fournisseur de cloud pour collecter la configuration et identifier les écarts par rapport aux repères de conformité.
La tâche est déployée à l'aide d'un module Terraform. La console de gestion ThreatMapper présentera une configuration de base qui peut être déployée avec Terraform, ou vous pouvez vous référer aux configurations d'experts pour affiner le déploiement (AWS, Azure, GCP).
Installez les agents du capteur sur vos plates-formes de production ou de développement. Les capteurs font rapport à la console de gestion; Ils lui disent quels services ils découvrent, fournissent une télémétrie et génèrent des manifestes de dépendances logicielles.
Les plates-formes de production suivantes sont soutenues par des agents de capteur de menace:
Par exemple, exécutez la commande suivante pour démarrer le capteur ThreatMapper sur un hôte docker:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2 Remarque: Image Tag quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch est prise en charge dans les architectures AMD64 et ARM64 / V8.
Sur une plate-forme Kubernetes, les capteurs sont installés à l'aide du graphique de la barre
Visitez la documentation DeepFence ThreatMapper, pour apprendre à commencer et à utiliser ThreatMapper.
Merci d'utiliser ThreatMapper. N'hésitez pas à participer à la communauté des menaces.
ThreatStryker est la version d'entreprise de ThreatMapper, avec des fonctionnalités supplémentaires pour les équipes de sécurité des entreprises. ThreatStryker est disponible en tant que service cloud ou pour un déploiement sur site.

Pour tout problème lié à la sécurité dans le projet ThreatMapper, contactez ProductEcurity chez DeepFence Dot IO.
Veuillez déposer des problèmes GitHub au besoin et rejoignez le canal Slack de DeepFence Community.
Le projet DeepFence ThreatMapper (ce référentiel) est proposé sous la licence Apache2.
Les contributions au projet Deepfence ThreatMapper sont également acceptées par la licence Apache2, selon la politique entrante de GitHub = sortante.