완전히 활용 된 시스템 보안 및 모니터링 요청
- 슬롯 Secure
-
- 시스템 호출 기반행동 감지 및 트레일 관리4460_4465
- Dashcam처럼공격 전후에도 시각화되고 저장 될 수 있습니다
- 연구 기능으로 가득 찼습니다 (프로세스 트리 및 운영 로그 표시 등)
- 슬롯 Monitor
-
- 시스템 호출 모니터링에 필요한 메트릭 얻기
- 시스템 통화 기반 사고 조사 기능 제공
슬롯가 왜 선택됩니까?
① 특허 기술인 OS에 대한 시스템 호출 시각화
다양한 메트릭 및 이벤트 컬렉션
- 슬롯 에이전트입니다컨테이너 (또는 포함되지 않은 환경에서의 프로세스)
- 호스트 당 1 에이전트5126_5155
- 에이전트는 모든 시스템 호출 만 읽는 커널 모듈에 배포됩니다 (다시 작성되지 않으므로 호스트 OS 또는 문제를 일으키지 않음)
- 이러한 시스템 호출에서 필요한 모든 데이터 (호스트 메트릭, 네트워크 메트릭, 사용자 정의 애플리케이션 메트릭, 보안 이벤트) 추출
슬롯 커널 계측은 어떻게 작동합니까?
SysDig가 파일에 이벤트 작성을 측정하는 방법 참조
- 프로그램은 fwrite 함수를 사용하여 파일에 씁니다.
- Fwrite 함수는 GLIBC에 의해 시스템 호출에 매핑되어 프로세서 레지스터에 기록됩니다.
- SysDig-Probe Registers 각 시스템 호출의 시작 및 끝에서 추적 지점을 등록하고 이벤트 메타 데이터를 수집합니다.
- 이벤트는 링 이벤트 버퍼에 저장됩니다.
- SCAP는 캡처를 처리하여 S3 스토리지로 보냅니다.
- sinsp는 이벤트를 구문 분석하고 런타임 조치를 발행
- 이벤트는 슬롯 에이전트로 전달되어 슬롯 SaaS 서비스로 보냈습니다.
② 런타임 통찰력 실시간 관찰 및 탐지
- Falco 기반 기술을 사용한 런타임 통찰력 : 실시간 관찰 및 탐지
- 현재 공격 방법은 도구를 사용하여 자동화되며 10 분 안에 완료 할 수 있습니다
- 공격/변조 위치가 10 분 안에 수리되면 어떻게됩니까?
- 이전에 일상적인 점검 방어는 공격을 알아 차리지 못하거나 증거를 얻을 수 없습니다
- 실시간 행동 탐지는 제로 데이 공격 및 내부 범죄를 다룰 수 있습니다
③ 모든 정보가 열려 있고 개인 부품이 없습니다
- 모든 정보는 슬롯 Oss, Falco, Open Policy Agent, EBPF, Cloud Custodian, Prometheus Technology
- 공격을 받으면 즉시 트레일을 조사하고 원인을 할 수 있습니다
- 제조업체에 연락하더라도 "시간이 소요"되거나 "공개적으로 사용 가능한 정보가 아님"이라면 책임을 이행 할 수 없습니다!
오픈 소스로 구축 된 통합 플랫폼
슬롯 Secure
- 컨테이너/K8S
-
- 이미지 스캔
- 런타임 보안
- 사고 응답
- 모니터링
- 클라우드
-
- 클라우드 보안 (CSPM)
- 위협 탐지
- 사고 응답
- 모니터링
슬롯 Secure's Strong Points (Behavior Detection)
탐지 로직을 이해하는 규칙 기반 동작 감지
실시간 탐지
OSS FALCO를 기반으로 한 시스템 통화 모니터링 기술로 실시간 관찰 및 탐지를 달성합니다
블랙 박스가없는 오픈 디자인
탐지 로직 규칙 정의를 사용할 수 있으므로 제품 공급 업체에 의존하지 않고 사고 조사를 수행 할 수 있습니다.
자신의 보안 요구 사항을 충족하는 규칙을 유연하게 만듭니다.
벤더는 모범 사례를 제공
풍부한 공급 업체 관리 규칙 및 정책 자산을 사용하면 규칙을 사용자 정의하거나 관리하지 않고도 즉시 사용할 수 있습니다.
실제 규칙
규칙 :컨테이너의 터미널 쉘id :10092963설명 :쉘은 EntryPoint/exec 포인트로 사용되었습니다슬롯ndition: Spawned_processand컨테이너및! = 0and슬롯ntainer_entrypointuser_expectedterminal_shell_in_슬롯ntainer_슬롯nditions
슬롯 Strong Points (취약성 관리)
메모리에로드 된 패키지의 취약성 감지
취약성 응답을 위해 가장 시간이 많이 걸리는 패치 응답 순서를 결정하는 데 드는 비용을 줄입니다.
슬롯 Strong Points (CSPM)
우리는 또한 준수 점검을 수정하는 방법을 제공합니다
사용자 준수로드를 줄입니다.
SysDig 호환 플랫폼
호환 플랫폼
- Kubernetes (관리 포함)
- Open Shift
- Docker
- ECS Fargate
Linux
- Rhel
- Amazon Linux
- 데비안
- Amazon Linux2
- Google 컨테이너 최적화 된 OS (COS)
클라우드 통합
- aws
- gcp
- Azure
- IBM Cloud
슬롯 Secure Coverage
슬롯 Secure
행동 감지
- 클라우드
- Kubernetes
- Docker
- Linux
- github
- okta
- 드리프트 감지
- 맬웨어 감지
IAC 스캔
- Cloud
- Kubernetes
- Docker
- Linux
- github
- okta
- 비정상 감지 (클라우드 로그인)
- 비정상 탐지 (Cryptominer)
- 트레일 관리 (시스템 호출 기반)
- 작동 로그 저장 (K8S 감사 로그 포함)
- CIS 벤치 마크 테스트
규정 준수 점검
- PCI DDS
- NIST
- SOC2
- Miter
- 각 퍼블릭 클라우드에 대한 보안 지침
취약성 스캔
- 레지스트리
- 런타임
- CI/CD 파이프 라인
- 취약성 스캔 보고서
- IAM 권한 확인 기능
- 기능 별 관리 대시 보드
- 알림 함수 (SNS, 이메일 등)
- 이벤트 전달 (Siem Linkage)
- Jira 티켓 링크
- Snyk 連携
- ServiceNow 통합
슬롯 모니터 커버리지
슬롯 모니터
- 대시 보드
- 경고 설문 조사 (시스템 호출 기반)
- K8S 비용 시각화
- 문제 해결 기능
- ALERT
- 메트릭 뷰어 (탐색)
- 알림 함수 (SNS, 이메일 등)
- Prometheus (Promql 슬롯mpatible)와 완전히 호환됩니다
슬라이드로 슬롯 배우기
SysDig Secure DevOps 플랫폼 클라우드 네이티브
오픈 디자인
- Wireshark 슬롯-Creator가 설립했습니다
- FAL슬롯를 CNCF에 기여합니다
- 지원되는 오픈 소스 슬롯 (1 천만 개 이상의 다운로드)

생태계 통합
- 클라우드 네이티브 보안 및 모니터링
- 안전한 운영을위한 가시성 및 제어 기능

강한 운동량
- 고객 확장은 클라우드 네이티브 채택을 반영
- 대기업 신뢰

고객 예제

어워드

클라우드 네이티브 아키텍처 혜택 비즈니스 및 개발자 동기 부여
비즈니스 리더
- 혁신 촉진
- 효율적인 비용
- 위험 감소
개발자
- 인프라를 알고있을 필요가 없습니다
- 독립 팀
- 재사용 구성 요소
Kubernetes
마이크로 서비스
클라우드
그러나 Cloud-Native를 채택하자마자 지금까지 사용했던 시각화 및 보안 도구는 더 이상 상태를 볼 수 없습니다.

전통적인 도구는 클라우드 네이티브 아키텍처의 상황을 파악하기가 어려워졌습니다.
기존 인프라
- Siem
- 방화벽
- ids
- 취약성 관리
- 모니터링
- APM
- 용량 계획
클라우드로 전환
마이크로 서비스
Kubernetes
Cloud
Cloud-Native Challenges
- 컨테이너는 일반적으로 시각화 지점을 추상화합니다
- 마이크로 서비스는 보호를 위해 이해할 요소가 10 배 팽창합니다
- Multi-Cloud는 일관된 보안 및 새로운 도전에 대한 모니터링을 제공합니다
클라우드 네이티브의 다른 가시성
Cloud-Native Architecture는 개발을 단순화하고 운영 복잡성을 향상시킵니다.
CI/CD의 첫 단계에서 취약한 이미지를 스캔하고 차단하는 모범 사례는 무엇입니까?
임시 컨테이너의 사전 사전 입사 경고 및 법의학으로 MTTR을 줄이고 자세한 감사 기록을 유지하는 방법은 무엇입니까?
수백만 개의 컨테이너와 수천 개의 서비스에서 위협을 차단하고 규정 준수를 강화하고 앱 성능을 모니터링하는 방법은 무엇입니까?
클라우드 네이티브의 난이도 - 실제 문제
- 보안을 보장하는 동안 컨테이너와 CI/CD를 사용하고 싶습니다
- 잘 알려진 금융 기관
- 60 초마다 폴링은 컨테이너가 몇 초 안에 시작하고 정지하기에 충분하지 않습니다
- 글로벌 투자 은행
- Kubernetes의 네트워크 수준 가시성 및 앱 가시성 문제를 디버깅하는 데 절대적으로 필요합니다
- 정부 기관
- 공공 구름의 Kubernetes 환경에서 PCI 준수를 어떻게 보장해야합니까?
- Global e-슬롯mmerce platform
클라우드 네이티브 가시성 + 보안 플랫폼
고유 한 기술을 사용하는 데이터 플랫폼
클라우드 네이티브 컨테이너화 응용 프로그램의 신뢰성 및 안전한 작동 향상
응용 프로그램
- 통합
- Secure
- 모니터
플랫폼
- Cloud-Native Visibility
- Hyperscale 데이터 엔진
- 고유 한 측정 메커니즘
광범위한 사용법 지원
슬롯는 컨테이너 보안 및 감시 도구를 별도로 사용해야 할 필요성을 제거하는 업계 최초의 클라우드 네이티브 가시성 및 보안 플랫폼입니다.
입증되고 입증 된 비즈니스 혜택
3x
클라우드 원시로의 속도 마이그레이션
- 새로운 환경에서의 더 많은 가시성
- 새로운 시스템 성능에 대한 개선 된 신뢰성
- 새로운 플랫폼의 건강, 위험 및 성능에 대한 깊은 이해
67%
개선 된 DevOps 효율
- 사건에 대한 MTTR (평균 해상도 시간)
- 통합+자동 위험+성능 분석
- 독립형 보안, 감시 및 법의학 도구 제거
95%
위험 감소 개선
- 초기 단계에서 알려진 CVE를 차단
- 개발 중에도 규정 준수 강화 + 모범 사례
- 제로 데이 위협 및 블록 찾기
전형적인 고객 사례
슬롯mcast
글로벌 + 케이블 미디어
- 60 개의 데이터 센터 모니터링
- K8S와의 깊은 통합
- 클러스터의 문제 해결
2,500 만 명 이상의 고객에게 안정적인 배송을 달성
Experian
글로벌 신용 평가 대행사
- Red Hat Open Shift 환경
- 라운드 정책 집행
- 사용자 활동 감사
10 억 이상의 소비자 기록의 보안
투자 은행
세계 최고 5
- 10X 확대 데이터/호스트
- 컨테이너/네트워크/Java
- 이벤트 중심 법의학
1 조 달러를 관리하는 시스템에 대한 가시성 및 보안
슬롯는 클라우드 네이티브 가시성을 어떻게 해결합니까?
질문 : 이해하기 어려운 컨테이너 및 네트워크 경계가없는 멀티 클라우드 세계는 네트워크 패킷의 마법을 어떻게 재현합니까?
Loris Digioanni
슬롯 Founder + Wireshark 공동 창작자
마이크로 서비스 방향을위한 메커니즘
컨테이너 비전은 모든 응용 프로그램, 컨테이너, 호스트 및 네트워크 시스템 호출을 이해할 수 있습니다 : 단일 측정 지점에서 모니터, 발견, 보호 및 문제 해결
컨테이너 1
Docker
컨테이너 2
rkt
컨테이너 3
Docker
슬롯
에이전트
Docker
데이터 수집
호스트+네트워크
지표
Prom+Statsd
지표
보안
이벤트
보안 집행
커널 측정
host
시스템 아키텍처 및 기술 요소

서비스 지향 인텔리전스 달성
"Service Vision"은 서비스 지향 메타 데이터를 사용하여 데이터를 향상시키고 정보의 가치를 극적으로 증가시킵니다.

슬롯 Cloud-Native Intelligence Foundation
- 인프라
- app
컨테이너
호스트, 네트워크
- 클라우드 제공자
- aws, gke
Azure
IBM
- Orchestrator
- Open Shift
Docker, DC/OS
Kubernetes
- 컨테이너
비전 - 컨테이너의 보안 및 모니터링
- 서비스
비전 - 오케스트레이터에서 메타 데이터를 실시간 메타 데이터 출시하여 메트릭을 향상시킵니다
슬롯
Cloud-Native Intelligence Foundation
클라우드 서비스
또는
온-프레미스 소프트웨어