
DeepFence威脅者在您的生產平台中尋找威脅,並根據其探索風險對這些威脅進行排名。它發現了脆弱的軟件組件,暴露的秘密以及與良好安全實踐的偏差。威脅性的人使用基於代理的檢查和無代理監控的組合,提供最廣泛的覆蓋範圍來檢測威脅。
借助威脅者的威脅性可視化,您可以確定給您應用程序安全帶來最大風險的問題,並將這些問題優先考慮,以進行計劃的保護或修復。
在產品文檔中了解更多有關威脅的人。
請參閱在現場演示沙箱中運行的威脅板。
威脅性人會採用您在開發管道中已經採用的良好“偏移”安全實踐。它繼續監視針對新興軟件漏洞的運行應用程序,並針對行業專家基準測試主機和雲配置。
使用theatmapper,為您的生產工作負載和基礎架構,跨越雲,庫伯內特,無服務器(Fargate)和本地平台提供安全可觀察性。
威脅者由兩個組成部分組成:
您首先在合適的Docker主機或Kubernetes群集上部署管理控制台。例如,在Docker上:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detach管理控制台啟動並運行後,您可以註冊管理員帳戶並獲取API密鑰。
thealmapper雲掃描儀任務負責查詢雲提供商API以收集配置並確定與合規基準的偏差。
該任務是使用Terraform模塊部署的。威脅器管理控制台將提供一種基本配置,可以與Terraform一起部署,或者您可以參考專家配置來微調部署(AWS,Azure,GCP)。
將傳感器代理安裝在您的生產或開發平台上。傳感器向管理控制台報告;他們告訴它他們發現了哪些服務,提供遙測並生成軟件依賴性的表現。
以下生產平台由威脅器傳感器代理支持:
例如,運行以下命令以在Docker主機上啟動thrantmapper傳感器:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2注意:圖像tag quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch在AMD64和ARM64/V8架構中支持。
在Kubernetes平台上,使用Helm Chart安裝傳感器
請訪問DeepFence ThreantMapper文檔,以了解如何開始以及如何使用威脅者。
感謝您使用威脅者。請歡迎參加威脅社區。
theakstryker是企業版的企業版,具有企業安全團隊的其他功能。威脅性人可以作為雲服務或本地部署提供。

對於威脅性項目中的任何與安全有關的問題,請聯繫DeepFence Dot IO的ProductsEcurity。
請根據需要提交GitHub問題,並加入DeepFence Community Slack頻道。
DeepFence theatmapper項目(此存儲庫)是根據Apache2許可證提供的。
根據GitHub的入站=出站策略,對DeepFence theatmapper項目的貢獻也同樣在Apache2許可下接受。