עדכוני Sysdig – אוגוסט 2021
לפני כמה ימים אירחתי את עומר עזריה, VP R&D בחברת Sysdig, לשיחה קצרה ודי ספונטנית, אותה הקלטנו לבסוף (סה"כ 19 דקות).
דיברנו על היכולות החדשות שנוספו לאחרונה ל- Sysdig, וכן על הרכישה של Apolicy .
שיחה זו היא בהמשך לוובינר שהקלטתי עם עומר לפני מספר חודשים, בו דיבר על האתגרים באבטחה וניטור של containers ו- Kubernetes
והדגים את הפתרון המלא (סיכום והקלטה כאן).
אני מצרף לכאן את ההקלטה החדשה, סיכום שלה שהכנתי וכן את התמלול המלא.
הקלטה (19 דקות):
סיכום ההקלטה:
יכולות חדשות ב- Sysdig:
- יכולת חדשה – סריקת Virtual machines (VMs) (נוסף על סריקת קונטיינרים ו- Kubernetes ). ההדגמה החל מדקה 2:10 בוידאו.
- תמיכה ב- frameworks חדשים לצרכי compliance ל- containers ו- Kubernetes ,
כולל יכולת סריקה בהתאם לסטנדרט מסויים וקבלת דו"חות מתאימים (הדגמה בהקלטה החל מ- 3:40 ).
לאחרונה נוספו / התעדכנו יכולות סריקה מול הסטנדרטים הבאים:
SOC 2, PCI, HIPAA, GDPR, CIS
זאת נוסף ל- ISO ו NIST שהיו עד כה
פתרון זה ייחודי משום שהוא לא סורק ומציג סטטוס ביחס לקונפיגורציה, אלא גם ביחס להתנהגות בזמן ריצה (RUNTIME ) ,
וכן ואת היכולת לספק ל- Auditor את העדות והראיות שהדברים באמת קיימים ורצים בסביבה.
ההדגמה מול Soc 2 מתחילה בדקה 5:20 בוידאו - Policies
נוסף מנגנון Machine Learning (ML) חדש, המסוגל לעשות tuning לכל ה- policies שמוגדרים בסביבה,
וזאת ע"מ להשיג כיסוי מול מה שרץ בפועל – וזה מוריד את כמות ה"רעש" ב- 99% – והכל אוטומטית !
זה נעשה באמצעות כפתור "Tuning Engine" . הדגמה בוידאו החל מדקה 7:50 .
כידוע, קשה לכתוב policies , והיכולת החדשה פותרת בעיה זו.
יכולת חדשה זו למעשה עובדת מעל Falco , שהוא רכיב קוד פתוח שפותח ומתוחזק ע"י Sysdig . - Network security policies
השאיפה הנפוצה אצל כולם היא להגיע למצב שבו יש סט policies המוגדרים היטב,
ומאפשרים ל- workloads לגשת רק לאן שהם צריכים לגשת ולא מעבר לזה.
ב- Sysdig קיימת ויזואליזציה המראה "מי מדבר עם מי" – והיא נוצרת ע"י הסתכלות בזמן ריצה, ואז מייצרים את ה- policies בהתאם לזה.
לאחרונה יכולת זו השתפרה משמעותית: יש אפשרות כעת להוסיף labels ו- aliases לאיזורים שלא מנוטרים, וזה מפשט את העבודה של אנשי DevOps ומפתחים המנסים ליצור network policies לסביבה.
על רכישת Apolicy
חברת Sysdig רכשה את חברת Apolicy לפני כחודש.
עומר הסביר מה עושה המוצר של Apolicy, מדוע רכשו אותו וכיצד הוא משלים את הפתרון של Sysdig.
בקצרה: המוצר Apolicy מממש הגנה עוד בשלב פיתוח הוקד, ומונע סחף (drift) של טעויות מה- source אל סביבת הריצה בזמן הריצה.
המוצר משלים את יכולות Sysdig כך שכעת Sysdig מציעה פתרון מקצה לקצה של:
- Image scanning & container scanning
- (Compliance & Cloud Security Posture Management (CSPM
- Runtime Security & Incident response (IR) and forensics for Kubernetes
- NEW: Infrastructure as Code (IAC) security
הפתרון המלא נותן מענה משלב הפיתוח והקוניפגורציה – כולל helm charts ו- terraform, וכל מה שמשתמשים בו ל- deployment באמצעות תשתית כקוד (IAC).
הדבר מאפשר למעשה תאימות ו- traceability בין מה שרץ ב RUNTIME לבין הקוד שממנו הוא הגיע.
בדקה 14:30 בוידאו מוצגת דוגמא לתיקון שאפשר לעשות בקוד אחרי שגילינו בעיה בזמן ריצה.
לסיום, עומר ציין יכולות נוספות שתהיינה בקרוב במוצר המלא:
- מנגנון המלצות לתיקון דברים ב"רמת על" של הסביבה (ברמת namespace / cluster) ולא רק ברמת Pods, וזאת ע"מ להוריד את רמת ה"רעש" (לדוגמא: לעתים יש לנו אלפי Pods (ויותר), ואנחנו לא רוצים לקבל alerts על כולם)
- מנגנון תעדוף – האפליקציה תתעדף מה קריטי ומה לא, ע"מ שנוכל לתקן קודם כל את מה שקריטי.
לדוגמא: אם גילינו בעיה (נניח בעיה הקשורה ל- compliance ) אז ניתן יהיה לפתור אותה ישירות בקוד. הדגמה בוידאו החל מדקה 18:10
חברת ALM-Toolbox היא המייצגת הרשמית של חברת Sysdig בישראל ובעולם.
אנו מציעים יעוץ, הטמעה והתאמה לתהליכים ארגוניים, תמיכה, סיוע בבחירת רישוי מתאים, מכירת רשיונות ועוד.
לפרטים נוספים ולקבלת סביבת התנסות, עלויות והצעות מחיר פנו אלינו:
sysdig@almtoolbox.com או טלפונית 072-240-5222
התמלול המלא של ההקלטה נמצא כאן.
קישורים רלבנטים:
- מה זה Sysdig ?
- הגנה על Containers ו- Kubernetes באמצעות Sysdig (הקלטה בעברית)
- Falco & Sysdig
- צ'קליסט – אבטחת Kubernetes (מסמך להורדה)
- אתר Sysdig