Skip to content Skip to navigation Skip to footer

Application Container Protection

Container Protection di FortiCNP fornisce una visibilità più approfondita del livello di sicurezza dei registri e delle immagini dei container

Free Trial Demo prodotti gratuita
Application Container Protection
banner background banner dots

Overview

Container Protection di FortiCNP offre una visibilità più approfondita sul livello di sicurezza dei carichi di lavoro basati su container in ambienti multi-cloud.

Semplifica l’adozione dell’approccio DevSecOps integrando la sicurezza nelle prime fasi del processo di sviluppo del software per fornire visibilità e protezione continue ai container e ai carichi di lavoro Kubernetes.

Visibilità ampliata

Visibilità ampliata

  • Dashboard centralizzata con informazioni chiave sui registri dei container e sui cluster Kubernetes per qualsiasi ambiente cloud
  • Rileva le vulnerabilità nelle immagini e nei repository dei container
  • Rileva i cluster Kubernetes non conformi
  • Analisi più approfondita dei componenti e del livello di rischio per i cluster Kubernetes
  • Visibilità delle relazioni tra i container e delle connessioni del traffico
     
Automatizza la sicurezza e la pipeline di sviluppo CI/CD

Automatizza la sicurezza e la pipeline di sviluppo CI/CD

  • L’integrazione con le catene di strumenti degli sviluppatori automatizza il processo DevOps e incorpora la scansione delle vulnerabilità delle immagini nel flusso di lavoro CI/CD
  • Le policy di integrazione CI/CD personalizzabili controllano la pipeline di sviluppo per consentire la distribuzione delle immagini nei registri dei contenitori in base a varie soglie di sicurezza
  • L’automazione della sicurezza consente al team DevOps di concentrarsi su aspetti più critici del ciclo di sviluppo delle applicazioni.
Vulnerability Management

Vulnerability Management

  • Informazioni più approfondite sulle vulnerabilità di immagini, contenitori, host e nodi di lavoro con applicazione automatica delle policy.
  • Esegue il monitoraggio e la scansione costanti dei registri per individuare nuove vulnerabilità e garantire una protezione continua
Conformità normativa

Conformità normativa

  • Migliora la conformità alle best practice di sicurezza del settore
  • Esegue la scansione per individuare configurazioni errate e altre pratiche di sicurezza non conformi
  • Gli strumenti di applicazione delle policy monitorano e guidano la governance della sicurezza
Leggi la scheda tecnica

Integrazioni per un’ampia gamma di piattaforme