
Deepfence TarceMapper ล่าหาภัยคุกคามในแพลตฟอร์มการผลิตของคุณและจัดอันดับภัยคุกคามเหล่านี้ตามความเสี่ยงของพวกเขา มันเผยส่วนประกอบซอฟต์แวร์ที่มีช่องโหว่ความลับที่เปิดเผยและการเบี่ยงเบนจากการปฏิบัติด้านความปลอดภัยที่ดี ภัยคุกคามใช้การผสมผสานระหว่างการตรวจสอบโดยใช้ตัวแทนและการตรวจสอบแบบไม่ใช้ตัวแทนเพื่อให้ความคุ้มครองที่กว้างที่สุดเท่าที่จะเป็นไปได้ในการตรวจจับภัยคุกคาม
ด้วยการสร้างภาพ การคุกคาม ของ Tarmamapper คุณสามารถระบุปัญหาที่นำเสนอความเสี่ยงที่ยิ่งใหญ่ที่สุดต่อความปลอดภัยของแอปพลิเคชันของคุณและจัดลำดับความสำคัญเหล่านี้เพื่อการป้องกันหรือการแก้ไขที่วางแผนไว้
เรียนรู้เพิ่มเติมเกี่ยวกับการคุกคามในเอกสารประกอบผลิตภัณฑ์
ดูการคุกคามที่ทำงานอยู่ใน Sandbox สาธิตสด
การคุกคามดำเนินการตามแนวทางปฏิบัติด้านความปลอดภัย 'กะ' ที่ดี 'ที่คุณจ้างมาแล้วในท่อพัฒนาของคุณ มันยังคงตรวจสอบการทำงานของแอปพลิเคชันกับช่องโหว่ซอฟต์แวร์ที่เกิดขึ้นใหม่และตรวจสอบการกำหนดค่าโฮสต์และคลาวด์กับมาตรฐานอุตสาหกรรม
ใช้ TarceMapper เพื่อให้การสังเกตความปลอดภัยสำหรับปริมาณงานและโครงสร้างพื้นฐานการผลิตของคุณทั่วทั้งคลาวด์, Kubernetes, Serverless (Fargate) และแพลตฟอร์มบนเรือ
TarkeMapper ประกอบด้วยสององค์ประกอบ:
คุณปรับใช้คอนโซลการจัดการก่อนบนโฮสต์นักเทียบท่าที่เหมาะสมหรือคลัสเตอร์ Kubernetes ตัวอย่างเช่นบน Docker:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detachเมื่อคอนโซลการจัดการเปิดใช้งานแล้วคุณสามารถลงทะเบียนบัญชีผู้ดูแลระบบและรับคีย์ API
งานสแกนเนอร์คลาวด์ Tarmapper มีหน้าที่รับผิดชอบในการสอบถาม API ของผู้ให้บริการคลาวด์เพื่อรวบรวมการกำหนดค่าและระบุการเบี่ยงเบนจากมาตรฐานการปฏิบัติตามกฎระเบียบ
งานถูกปรับใช้โดยใช้โมดูล Terraform คอนโซลการจัดการภัยคุกคามจะนำเสนอการกำหนดค่าพื้นฐานที่อาจนำไปใช้กับ Terraform หรือคุณสามารถอ้างถึงการกำหนดค่าผู้เชี่ยวชาญเพื่อปรับการปรับใช้ (AWS, Azure, GCP)
ติดตั้งตัวแทนเซ็นเซอร์บนแพลตฟอร์มการผลิตหรือการพัฒนาของคุณ เซ็นเซอร์รายงานไปยังคอนโซลการจัดการ พวกเขาบอกว่าบริการใดที่พวกเขาค้นพบจัดหา telemetry และสร้างการพึ่งพาซอฟต์แวร์
แพลตฟอร์มการผลิตต่อไปนี้ได้รับการสนับสนุนโดยตัวแทนเซ็นเซอร์ภัยคุกคาม:
ตัวอย่างเช่นรันคำสั่งต่อไปนี้เพื่อเริ่มเซ็นเซอร์ภัยคุกคามบนโฮสต์ Docker:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2 หมายเหตุ: image tag quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch ได้รับการสนับสนุนในสถาปัตยกรรม AMD64 และ ARM64/V8
บนแพลตฟอร์ม Kubernetes เซ็นเซอร์จะถูกติดตั้งโดยใช้แผนภูมิ Helm
เยี่ยมชมเอกสาร Deepfence Tarmamapper เพื่อเรียนรู้วิธีเริ่มต้นและวิธีการใช้ TarceMapper
ขอบคุณสำหรับการใช้ TarceMapper โปรดรู้สึกยินดีเป็นอย่างยิ่งที่ได้มีส่วนร่วมในชุมชนภัยคุกคาม
TareStryker เป็นเวอร์ชันของการคุกคามขององค์กรพร้อมคุณสมบัติเพิ่มเติมสำหรับทีมรักษาความปลอดภัยระดับองค์กร ภัยคุกคามมีให้บริการเป็นบริการคลาวด์หรือสำหรับการปรับใช้ในสถานที่

สำหรับปัญหาที่เกี่ยวข้องกับความปลอดภัยใด ๆ ในโครงการภัยคุกคามติดต่อผลิตภัณฑ์ความปลอดภัย ที่ Deepfence dot io
โปรดยื่นปัญหา GitHub ตามต้องการและเข้าร่วมช่อง Slack ของชุมชน Deepfence
โครงการ Deepfence Tarmamapper (ที่เก็บนี้) มีให้ภายใต้ใบอนุญาต Apache2
การมีส่วนร่วมในโครงการ DeepFence Tarmamper ได้รับการยอมรับในทำนองเดียวกันภายใต้ใบอนุญาต Apache2 ตามนโยบายขาเข้าของ GitHub = ขาออก