Skip to content

Latest commit

 

History

History
128 lines (78 loc) · 9.25 KB

README.zh-TW.md

File metadata and controls

128 lines (78 loc) · 9.25 KB

Deepfence Logo

GitHub 協定 GitHub 點讚數 GitHub issues 文件 Demo Docker pulls Slack Twitter

🎉 ThreatMapper 1.5 發佈

ThreatMapper 1.5.0 增加了威脅圖(ThreatGraph)功能,它的可視化效果豐富,使用運行環境(如網路流)來確定威脅掃描結果的優先順序。 ThreatGraph 可以幫助組織,將攻擊路徑警報數量從數千條縮小到最有意義(和最具威脅性)的幾條。 版本 1.5.0 還增加了雲資產的無代理雲安全狀態管理 (CSPM) 和主機基於代理的狀態管理,可根據行業標準合規性基準評估狀態。

ThreatMapper - 雲原生的運行時威脅管理和攻擊路徑枚舉

Deepfence ThreatMapper 在您的生產平臺中搜尋威脅,並根據漏洞利用風險等級,對這些威脅進行排序。 它揭示了易受攻擊的軟體元件、暴露的密鑰和偏離良好安全做法的情況。 ThreatMapper 結合使用基於代理的檢查和無代理監視,提供盡可能廣泛的覆蓋範圍來檢測威脅。

借助 ThreatMapper 的威脅圖可視化功能,您可以確定哪些問題對應用程式安全會構成最大風險,然後將這些問題放在計劃保護或修復的優先位置上。



瞭解拓撲


識別威脅


探索威脅圖

何時使用 ThreatMapper

ThreatMapper 繼承了您在開發管道中已採用的良好的“shift left”安全做法。 它繼續監控正在運行的應用程式是否存在新出現的軟體漏洞,並根據行業專家基準監控主機和雲配置。

ThreatMapper 為您的生產工作負載和基礎設施,提供跨雲、kubernetes、無伺服器 (Fargate) 和本地平臺的安全觀測能力。

ThreatMapper 入門

threatmapper-github.mp4

規劃您的部署

ThreatMapper 由兩個部分構成:

  • ThreatMapper 管理控制台是一個基於容器的應用程式,可以部署在單個 docker 主機上或 Kubernetes 集群中。
  • ThreatMapper 使用無代理雲掃描程器任務和基於代理的感測器代理來監控正在運行的基礎架構。

管理主控台

首先,您要在合適的 docker 主機或 Kubernetes 集群上,部署管理主控台。 例如,在 Docker 上:

# Docker installation process for ThreatMapper Management Console
sudo sysctl -w vm.max_map_count=262144 # see https://www.elastic.co/guide/en/elasticsearch/reference/current/vm-max-map-count.html

wget https://github.com/deepfence/ThreatMapper/raw/release-1.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detach

管理主控台啟動並執行後,您可以註冊管理員帳戶並獲取 API 金鑰

雲掃描器任務

ThreatMapper 雲掃描器任務負責查詢雲供應商 API,以收集配置和識別偏離合規性基準的情況。

該任務是使用 Terraform 模組部署的。 ThreatMapper Manager 控制台將提供可以與Terraforme一起部署的基本配置。 或者您可以參考專家配置來微調部署(AWS Azure GCP)。

感測器代理

在您的生產或開發平臺上安裝感測器代理。 感測器向管理主控台報告; 告知發現了什麼服務,並提供遙測和生成軟體依賴項清單。

ThreatMapper 感測器支援以下生產平臺:

  • Kubernetes: Kubernetes 集群使用 helm 圖表將 ThreatMapper 感測器作為守護感測器進行部署。
  • Docker: ThreatMapper 感測器作為輕量容器部署。
  • Amazon ECS: ThreatMapper 感測器是用任務定義作為守護服務進行部署的。
  • AWS Fargate: ThreatMapper 感測器是用任務定義作為 sidecar 容器進行部署的。
  • 裸機或虛擬機:ThreatMapper 感測器被部署在羽量級 Docker 運行時中。

例如,運行以下命令在 Docker 主機上啟動 ThreatMapper 感測器:

docker run -dit --cpus=".2" --name=deepfence-agent --restart on-failure --pid=host --net=host --privileged=true \
  -v /sys/kernel/debug:/sys/kernel/debug:rw -v /var/log/fenced -v /var/run/docker.sock:/var/run/docker.sock -v /:/fenced/mnt/host/:ro \
  -e MGMT_CONSOLE_URL="---CONSOLE-IP---" -e MGMT_CONSOLE_PORT="443" -e DEEPFENCE_KEY="---DEEPFENCE-API-KEY---" -e USER_DEFINED_TAGS="" \
  deepfenceio/deepfence_agent_ce:1.5.0

在 Kubernetes 平臺上,將使用 helm 圖表安裝感測器

下一步

訪問 Deepfence ThreatMapper 文檔,瞭解如何開始,以及如何使用 ThreatMapper。

聯繫方式

感謝您使用 ThreatMapper。 歡迎您加入 ThreatMapper 社區

安全和支援

對於 ThreatMapper 專案中任何與安全相關的問題,請聯繫 productsecurity@deepfence.io

請根據需要提交 GitHub issue,並加入 Deepfence 社群 Slack 頻道

協定

Deepfence ThreatMapper 專案 (此倉庫) 是在 Apache2 開源協定下提供的。

根據 GitHub 的 inbound=outbound 政策,我們也同樣接受在 Apache2 協定下,為Deepfence ThreatMapper 專案做出的貢獻