Skip to content Skip to navigation Skip to footer

Schutz für Application-Container

Mit FortiCNP Container Protection erhalten Sie mehr Transparenz über das Sicherheitsprofil von Container-Registries und Container-Images.

Free Trial Kostenlose Demo
Schutz für Application-Container
banner background banner dots

Overview

Mit FortiCNP Container Protection erhalten Sie umfassendere Transparenz über das Sicherheitsprofil von containerbasierten Workloads in Multi-Cloud-Umgebungen.

Das erleichtert die DevSecOps-Einführung, da die Sicherheit gleich zu Beginn in die Software-Entwicklung integriert wird. So profitieren Sie von einer lückenlosen Transparenz und einem kontinuierlichen Schutz für Container und Kubernetes-Workloads.

Erweiterte Transparenz

Erweiterte Transparenz

  • Zentrales Dashboard mit den wichtigsten Insights über Container-Registries und Kubernetes-Cluster für jede Cloud
  • Erkennung von Schwachstellen in Container-Images und -Repositories
  • Erkennung von nicht konformen Kubernetes-Clustern
  • Detailliertere Analyse der Komponenten und Risikoprofile von Kubernetes-Clustern
  • Transparenz über Container-Beziehungen und Traffic-Verbindungen
     
Automatisierte Security und Builds für die CI/CD-Pipeline

Automatisierte Security und Builds für die CI/CD-Pipeline

  • Integrationen mit Toolchains von Entwicklern: automatisiert DevOps-Prozesse und bindet Image-Überprüfungen auf Schwachstellen in den CI/CD-Workflow ein
  • Benutzerdefinierte CI/CD-Richtlinien für Integrationen: mehr Kontrolle über die Build-Pipeline zur Bereitstellung von Images in Container-Registries mit verschiedenen Sicherheitsvorgaben
  • Automatisierte Security, damit sich DevOps-Teams stärker auf wichtigere Aspekte im Lebenszyklus der Anwendungsentwicklung konzentrieren können
Schwachstellenverwaltung

Schwachstellenverwaltung

  • Detailliertere Insights in Schwachstellen bei Images, Containern, Hosts und Work-Nodes mit automatisierter Richtliniendurchsetzung
  • Dauerhafter Schutz durch ständiges Monitoring und kontinuierlichen Schwachstellen-Scans von Registries
Compliance

Compliance

  • Bessere Compliance durch Einhaltung branchenüblicher Best Practices für die Sicherheit
  • Überprüfungen auf Fehlkonfigurationen und andere nicht konforme Sicherheitspraktiken
  • Überwachung und Durchsetzung der Security-Governance mit Tools zur Richtliniendurchsetzung
Datenblatt lesen

Umfassende Integrationen in Plattformen