Skip to content Skip to navigation Skip to footer

Protección de contenedores de aplicaciones

La protección de contenedores FortiCNP permite mayor visibilidad de la postura de seguridad de los registros e imágenes de contenedores

Prueba gratuita Demostración gratis del producto
Protección de contenedores de aplicaciones
banner background banner dots

Información general

La protección de contenedores FortiCNP permite mayor visibilidad de la postura de seguridad para cargas de trabajo basadas en contenedores en entornos de múltiples nubes.

Simplifica la adopción de DevSecOps al integrar la seguridad en las primeras etapas del proceso de desarrollo de software para brindar visibilidad y protección continua a los contenedores y cargas de trabajo de Kubernetes.

Visibilidad ampliada

Visibilidad ampliada

  • Panel centralizado con información importante sobre los registros de los contenedores y clústeres de Kubernetes para cualquier tipo de nube.
  • Detecta vulnerabilidades en las imágenes de los contenedores y repositorios.
  • Detecta clústeres de Kubernetes que no cumplen con las normas.
  • Mayor análisis de los componentes y postura de riesgo de los clústeres de Kubernetes.
  • Visibilidad de las relaciones de los contenedores y de las conexiones de tráfico.
     
Automatiza la seguridad y establece el pipeline de CI/CD

Automatiza la seguridad y establece el pipeline de CI/CD

  • La compatibilidad con cadenas de herramientas para desarrolladores automatiza el proceso de DevOps e incorpora la exploración de vulnerabilidad de imágenes en el flujo de trabajo CI/CD.
  • Las políticas de integración con CI/CD personalizables controlan el proceso de creación para permitir que las imágenes se envíen a los registros de contenedores en base a distintos umbrales de seguridad.
  • La automatización de la seguridad le permite al equipo de DevOps centrarse en aspectos más críticos del ciclo de creación de aplicaciones.
Administración de vulnerabilidades

Administración de vulnerabilidades

  • Comprensión más profunda sobre las vulnerabilidades de las imágenes, contenedores, hosts y nodos de trabajo con la aplicación automatizada de políticas
  • Monitorea y explora continuamente los registros en busca de nuevas vulnerabilidades para brindar una protección continua
Cumplimiento

Cumplimiento

  • Mejora el cumplimiento de las mejores prácticas de seguridad del sector.
  • Examina las configuraciones incorrectas y otras prácticas de seguridad que no cumplen con las normas.
  • Las herramientas de aplicación de políticas monitorean e impulsan la gobernanza de la seguridad.
Lea la Hoja de datos

Amplia compatibilidad con plataformas