Skip to content Skip to navigation Skip to footer

Protection des conteneurs d'applications

La protection des conteneurs assurée par FortiCNP offre une visibilité précise sur la posture de sécurité des registres et images de conteneur

Free Trial Démonstration gratuite de nos produits
Protection des conteneurs d'applications
banner background banner dots

Overview

FortiCNP Container Protection améliore la visibilité sur la posture de sécurité des instances conteneurisées, au sein des environnements multi-cloud.

La solution encourage l'adoption de DevSecOps en intégrant la sécurité dès les premières étapes du processus de développement logiciel afin de fournir une visibilité et une protection continues pour les conteneurs et les charges de travail Kubernetes.

Visibilité étendue

Visibilité étendue

  • Tableau de bord centralisé offrant une visibilité sur les registres des conteneurs et les clusters Kubernetes
  • Détection des vulnérabilités présentes dans les images et les référentiels de conteneurs
  • Identification des clusters Kubernetes non conformes
  • Analyse approfondie des composants et de la posture de risque des clusters Kubernetes
  • Visibilité sur les relations entre les conteneurs et les connexions de trafic
     
Automatisation de la sécurité dans le pipeline CI/CD

Automatisation de la sécurité dans le pipeline CI/CD

  • Les intégrations avec les outils des développeurs permettent d'automatiser le processus DevOps et d'intégrer l'analyse des vulnérabilités des images dans le pipeline CI/CD
  • Des politiques d'intégration CI/CD personnalisées permettent de contrôler le pipeline de design pour permettre aux images d'être déployées vers les registres de conteneurs en fonction de différentes seuils de sécurité
  • Avec l'automatisation de la sécurité, les équipes DevOps se repositionnent sur les aspects plus critiques du cycle de développement applicatif
Gestion des vulnérabilités

Gestion des vulnérabilités

  • Connaissance précise des vulnérabilités affectant les images, les conteneurs, les hôtes et des nœuds de travail, avec application automatique des politiques
  • Surveillance et analyse permanente des registres à la recherche de nouvelles vulnérabilités, ceci afin d'assurer une protection continue
Conformité

Conformité

  • Améliore la conformité aux meilleures pratiques de sécurité
  • Recherche d'erreurs de configuration et de pratiques de sécurité non conformes
  • Outils d'application des politiques pour piloter et appliquer les règles et politiques de sécurité
Consulter la fiche produit

Intégrations avec de nombreuses plateformes