Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen
App-Katalog

StackRox Kubernetes-Sicherheitsplattform für Sumo Logic

Schützen Sie Ihre Container und Kubernetes über den gesamten Container-Lebenszyklus hinweg – von der Erstellung über die Bereitstellung bis zur Laufzeit mit StackRox und Sumo Logic

retain and visualize logs 2

Sichern Sie Ihre Umgebung gegen Schwachstellen

Schützen Sie Ihre Cloud-nativen Systeme vor Schwachstellen in Bildern, Containern, Kubernetes sowie Ihren laufenden Implementierungen

advanced analytics 8

Erkennen und verhindern Sie versehentliche Gefährdungen durch Fehlkonfigurationen

Identifizieren Sie Fehlkonfigurationen in Bildern, Containern, Clustern, Kubernetes und Netzwerkrichtlinien und verhindern Sie dadurch unbeabsichtigte Risiken, die Ihre Systeme gefährden

troubleshoot 9

Identifizieren Sie Laufzeitbedrohungen und reagieren Sie darauf

Kombinieren Sie Regeln, Whitelists, Baselines und Verhaltensmodellierungen, um Laufzeitbedrohungen in Ihren Containerumgebungen zu identifizieren und zu beseitigen

Umfassende Schwachstellenverwaltung

Stellen Sie sicher, dass Ihre Container- und Kubernetes-Umgebungen von der Erstellung der Bilder bis zu ihrem Einsatz frei von Schwachstellen sind, indem Sie diese in Bildern, laufenden Bereitstellungen und Clustern ermitteln. Verstehen Sie Ihr Risikoprofil, indem Sie sich einen Überblick über den Schweregrad der Schwachstellen in Ihrer Umgebung verschaffen, sodass Sie die Abhilfemaßnahmen in Bereichen mit höherem Risiko priorisieren können.


StackRoxImageViolations 4
StackRoxOverview 2

Automatisierte Konfigurationsverwaltung

Operationalisieren Sie die Kubernetes-Sicherheit mithilfe einer automatisierten Konfigurationsverwaltung, damit Ihre Sicherheit mit der Skalierung Ihrer Umgebung mitwächst. Verschaffen Sie sich einen Überblick über die Kubernetes-Konfigurationsverstöße in Ihren Bereitstellungen und Namespaces und verstehen Sie Ihr wahres Sicherheitsrisiko, indem Sie Einblicke in den Schweregrad der Verstöße erhalten.


Echtzeit-Bedrohungserkennung

Überwachen Sie die Ausführung von Prozessen, Netzwerkverbindungen und -flüssen, die Ausweitung von Privilegien und den Start von Dateien, um Bedrohungen in Echtzeit zu erkennen. Verwenden Sie das Dashboard für Laufzeitverletzungen, um festzustellen, welche Bereitstellungen und Cluster einen bösartigen oder anomalen Prozess ausführen und dadurch die forensische Untersuchung und Reaktion zu beschleunigen.


StackRoxRuntimeViolations 1