Threat Stack 现在是F5 分布式云应用基础设施保护(AIP)。 立即开始与您的团队一起使用分布式云 AIP。
当客户评估和设计新形式的托管容器架构时,Threat Stack 将提供对正在运行系统的详细视图,以加速高级合规性和威胁搜寻用例。 今天,我们推出了适用于 AWS Fargate 的威胁堆栈容器安全监控的普遍可用性,扩展了我们在整个云安全堆栈中的视野。
在本文中,我们将描述 Threat Stack 的新 Fargate 支持如何增强您现有的 AWS 安全控制,我们还将快速了解 Threat Stack Cloud Security Platform® 中 Fargate 元数据的警报和事件搜索工作方式。
作为客户,Threat Stack 工作流的相同基本机制适用于AWS Fargate元数据,用于警报生成、规则自定义、威胁搜寻等。 只需部署代理、确保网络连接,安全数据就会开始流入您的威胁堆栈平台。
我们的 Fargate Agent 作为 sidecar 运行,并被定义为Amazon ECS上 Fargate 任务定义的一部分。 代理监控 Fargate 运行时环境的两个关键方面:
Threat Stack 通过对AWS CloudTrail日志的完整实时视图提供 Fargate 的进一步背景信息。 Fargate 任务支持的applications通过针对 Node.js、Python 和 Ruby 代码的Threat Stackapplication安全监控获得额外的运行时保护。 虽然我们在 Threat Stack 平台上整合了您对这些数据的视图,但它对您的Amazon VPC和AWS IAM权限的本机 AWS 安全控制是有益的。
Threat Stack 为 Fargate 活动提供默认检测,包括:
这些检测规则会触发实时警报,例如,对于意外的入站网络连接,会触发以下警报:
支持该规则的底层逻辑很容易定制。 这是一个简化的例子:
event_type = “hostlessNetflow” 且 taskDst = “true” 且 srcIp != “10.0.0.0/8”
Threat Stack 还提供了所有事件数据的详细窗口,以支持取证调查。 例如,客户可以轻松优化搜索以查看指定时间段内给定任务的所有流程活动:
event_type = “hostlessProcess” 并且 agent_id =
“7dd63b2d-a41d-11ea-92f9-2741263fc82a” 和 事件时间 <
“1594402575809” 和 事件时间 > “1594402565610”
每个事件都附有支持详细信息,用户可以在 UI 中查看这些详细信息。例如,您可以深入查看上图中的第一个事件以查看完整的事件 JSON:
请联系您的 Threat Stack 客户成功经理或销售代表安排演示。 现有客户还可以通过https://registry.hub.docker.com/u/threatstack访问 Fargate Agent,在有限的时间内对其进行评估。
Threat Stack 现在是F5 分布式云应用基础设施保护(AIP)。 立即开始与您的团队一起使用分布式云 AIP。