icon青藤-中国自适应安全开创者icon
青藤云安全(以下简称青藤) 成立于2014年8月,总部位于北京。
在北京、武汉设有研发中心,专注于主机安全、容器安全领域的创新型科技公司。
员工800余人,其中技术团队600余人。
为运营商、金融、政府、能源、交通、教育、医疗以及企业等行业用户,提供最前沿安全产品、全方位安全解决方案和安全运营体系服务。
icon市场认可icon
占有率第一

赛迪顾问在其发布的《中国云主机安全市场研究报告(2021)》中指出,青藤在云主机市场占有率第一

融资第一

7年 5轮 融资,总融资金额 11.6亿, 包括有红点、红杉、GGV、宽带等知名投资基金

国内唯一

国内唯一连续5年入选Gartner的CWPP市场指南和ICT成熟度曲线报告的公司

首部专著

全球首部系统化研究ATT&CK的专著 《ATT&CK框架实践指南》

信安标委

中央政府采购,全国信息安全标准化技术委员会(TC260),WG5和WG7成员单位

EAL3+

中国信息安全测评中心颁发,EAL3+级信息技术产品安全测评证书, (CNITSEC2018PRD0835)

icon青藤蜂巢-市场认可icon
成熟产品 国内首个通过中国信息通信研究院“可信云容器安全解决方案”评测认证最高级别-“先进级”的容器安全企业 国内个获得网络安全卓越验证中心&泰尔实验室认可的云原生安全产品,通过了《网络安全产品能力评价体系容器安全平台评价方法》的检验;标志着青藤蜂巢完成了功能、性能、兼容性、易用性、可靠性、安全性、可维护性、可移植性等相关能力验证。
标准定制 参与编写《云原生架构安全白皮书(2021年)》、公共安全行业标准《信息安全技术-容器安全监测产品安全技术要求》、行业标准《云原生成熟度模型(CNMM)标准体系》
行业认可 CNCF Landscape 会员单位、云原生产业联盟首批理事会员单位
icon云原生安全挑战icon

云原生是以容器、微服务、DevOps、不可变的基础设施等技术为基础建立的一套云技术产品体系。这种颠覆性技术发展的同时,也带来了对安全的诸多挑战。

技术挑战
云原生引入了大量新的基础设施,安全防护对象发生了颠覆性变化,容器以及容器云逐渐成为工作负载的主流,容器带来了新的技术,比如镜像的使用和管理、编排工具——K8S,OpenShift等。新技术带来新的安全防护对象,需要引入新的安全手段。
组织挑战
云原生的技术框架背后,是组织协作方式的变革。它采用 DevOps 的方式进行快速的开发迭代,进行快速的持续交付。而传统安全工作主要负责线上运行服务的安全,无法适配新的开发节奏和安全要求。安全职责需要重新考虑,责任主体从开发、运维、安全的各司其职,转变成责任共担。
icon新技术,新风险icon
icon建设理念和思路icon
icon产品功能架构icon

蜂巢提供覆盖容器全生命周期的一站式容器安全解决方案,实现了容器安全预测、防御、检测和响应的安全闭环。

icon安全左移icon

安全左移的核心是做安全管理,在实际落地的时候通过在软件生产过程中进行安全卡点来实现,同时还要以“准入”和“准出”来进行安全管控。

icon镜像安全检查icon
镜像安全问题全方位检测 安全补丁:5w+ 的安全补丁库,提供有价值、可修复的安全漏洞。组件漏洞:四大应用组件漏洞,Python、Nodejs、Ruby、Php。木马病毒:五大检测引擎,发现镜像中的病毒、挖矿、web后门。敏感信息:深入发现敏感信息,如ssh-key、环境变量中的用户密码。
镜像合规检查,规范镜像构建过程 构建文件检查:是否使用root、tag命名是否规范、是否缺少健康检查。 开源license检查:license使用是否合规。软件应用检查:是否使用了不允许的软件应用。 基础镜像识别:发现未使用基础镜像构建的业务镜像。
X86、ARM 架构镜像全栈适配 支持 Oracle、Fedora、OpenSUSE、Ubuntu、Debian、Photon OS、Alpine等主流镜像OS,同时X86/ARM架构全栈适配。
icon镜像安全能力集成icon

蜂巢提供将安全检查的能力以API、插件的形式集成到生产流程中去,打破开发运维和安全的人员之间的信息差。

icon容器运行风险icon

通过对运行的容器进行检查,发现镜像中运行的应用漏洞、应用弱口令等问题。

独家唯一一个针对运行态的容器进行风险检查的产品
使用POC方式,对容器应用是否存在漏洞进行验证。
支持Apache、Shiro、Weblogic、FastJSON、Java等多类应用。 使用无损检测方式,对Mysql、Redis、Weblogic等十多种容器应用进行弱口令检测。
icon基础设施安全icon
支持对集群组件进行安全检测
包括master api、kubelet、docker、runc、containerd、harbor等集群组件。
覆盖docker、k8s等共30+高危漏洞
K8s未授权访问漏洞、Docker runc容器逃逸漏洞(CVE-2021-30465)、Harbor接口未授权访问漏洞(CVE-2020-29662) 。
容器漏洞研究分析干货十足
针对每一个漏洞,特别是逃逸漏洞,我们的漏洞研究包括详细的漏洞复现、原理说明、POC、修复建议等。用户可以根据此漏洞分析全方面学习了解该漏洞是否容易利用、是否危险,是否在企业环境中存在,以此来评估企业面对此漏洞的处理对策。
icon微服务安全icon

单体应用拆分成多个微服务导致端口数量暴增,攻击面大幅增加,连锁攻破风险较高。因此,我们需要在安全测试阶段,对微服务进行漏洞扫描,发现微服务漏洞、修复漏洞、阻止风险传播。

icon合规基线icon

构建基于CIS Benchmark的最佳安全操作实践检查,帮助企业完善&实施容器合规规范。

150+检查项、集群对象全覆盖
能够覆盖集群内全部的检查对象:包括k8s master. k8sworker、 docker engine、container、image、集群资源对象
基线任务式管理,一键下发
基线采用任务检查方式,用户可灵活针对不同检查对象、不同业务系统设置灵活的检查任务,以适应复杂的企业环境
基线规则灵活自定义
支持对基线模版、基线检查项进行自定义,以满足不同行业、不同企业多样化的管理规范
icon安全卡点-镜像运行控制icon

允许用户自定义规则,阻止不符合安全要求的镜像运行。

icon运行时的自适应安全icon

以“工作负载”进行持续的监控和分析为核心,来完成运行时的安全闭环

icon安全可视icon

构建全景资产视图,进行持续监控与响应,实现集群风险可见、可控。 网络可视化:可视化工作负载间的访问关系,进一步了解业务之间的调用关系。 资产可视化:梳理云原生环境工作负载,帮助安全人员了解运行的容器、容器内运行的web应用、数据库应用等。

icon容器微隔离icon

蜂巢的微隔离策略,是原生自适应容器多变的环境的。通过对访问关系的梳理和学习,提供自适应的、自迁移的、自维护的网络隔离策略,帮助用户快捷、安全地落地容器微隔离。

提供业务视角的网络拓扑关系
基于实际业务的工作负载可视化展示容器间的访问行为
覆盖各种云原生场景的隔离策略
集群内网络隔离:可设置基于租户、namespace、 label、controller、 IP/CIDR、镜像的隔离策略。集群间网络隔离:可设置集群与集群、集群与非集群之间的隔离策略。纯容器场景的隔离策略。
提供“告警”模式,让用户放心设置策略
针对工作负载提供“仅告警”业务模式。不下发实际的隔离策略,而是通过模拟下发的情况,当发现偏离策略的行为则进行告警提示。
icon资产可视化icon
资产自动化盘点
监控各类资产变化事件,实时上报容器资产
资产实时上报
持续监控资产变化,实时上报,确保资产与实际环境一致无偏差
覆盖资产种类全
覆盖k8s、容器、容器内应用3大类工作负载,15类资产类型,支持1500+业务应用识别
资产识别粒度细
对每类资产进行了深入分析,获取资产相关的各项高价值的安全数据。例如web站点,深入识别站点类型、域名、用户、站点目录等信息
icon资产可视化icon
资产立体化呈现,清晰了解风险影响范围
清楚的梳理业务中有多少个集群,集群中有多少命名空间和控制器,运行了多少容器,是由什么镜像运行起来的,容器具体跑了哪些进程,监听了哪些端口。遇到入侵事件的时候,能够很清晰的知道失陷位置,以及可能覆盖的影响范围。
通过梳理资产,进行软件治理
通过对运行的哪些应用、中间件以及数据库进行清点,发现其安装路径,版本信息和配置情况,形成清晰的应用资产台账,帮助企业更好地去落地应用的治理。
icon安全感知icon

采用多锚点的分析方法,实时检测容器中的已知威胁、恶意行为、异常事件

icon恶意行为检测icon

提供多锚点的基于行为的检测能力,能够实时、准确地感知入侵事件,发现失陷容器。

icon基于引擎检测icon

利用青藤五大检测引擎,实时发现容器中的病毒、挖矿、webshell等已知威胁

雷火·AI-Webshell 检测引擎
⻘藤自研发的Webshell检测引擎,不依赖正则匹配,而是通过把复杂的变形和混淆回归成等价最简形式,然后根据AI推理发现Webshell中存在的可疑内容。
病毒木马多检测引擎
结合多个杀毒引擎,查杀率高,对多种病毒木⻢程序都能进行检测。其中由⻘藤自主研发的杀毒引擎,对挖矿木⻢、蠕虫病毒、黑客工具等都能进行有效的检测。
icon异常检测icon

容器运行时的行为模式相对固定,蜂巢通过对其进程、网络、文件行为进行学习、建立稳定的容器模型,进而针对不符合模型的行为进行监控告警,从而发现未知的入侵威胁。以镜像维度建立模型,原生适应容器环境:以同一个命名空间下的镜像为维度,建立模型,这样模型不会随着容器漂移而消亡,依然能继承和应用同一镜像的模型。提供多种异常处理方式:针对发现的异常行为,提供标记、处理、加入模型三种方式,可及时阻断异常或纠正误报、完善模型。

icon安全响应icon

检测到异常入侵事件之后,对于失陷容器,提供快速进行安全响应,把损失降到最低。

控制容器
隔离容,暂停容器,杀容器。
控制容器内行为
阻断进程,隔离文件,封禁IP。
控制容器的网络访问
不允许有问题的工作负载进行访问和被访问。
icon安全融合icon

容器安全与其他安全产品的融合联动,建设全方位一体化融合的安全体系,增强云原生安全防护能力。

icon产品部署方案icon
iconAgent 运行机制icon

蜂巢Agent,是一个轻量级Agent,经过 6,000,000+ 台服务器的稳定运行实践,可靠性达99.98%。

稳定可靠
锋巢Agent已在600万+业务服务器上稳定运 行实践过,可靠性高达99.98%
无驱动、非侵入式运行
蜂巢Agent不采用任何驱动,是非侵入式 的运行方式,不会对系统造成影响
安全
蜂巢Agent与服务端通信采用加密传输,保障数据安全;同时Agent本身无任务暴露端口,无法被外部访问
运行性能消耗低
正常运行时:仅消耗单核10%的CPU、<100M内存;最大消耗:仅占单核50%的CPU、<500M内存
优先保障业务运行
当Agent负载过高时,Agent会主动降级或者重启,给业务运行让出资源,优先保障业务运行
icon产品集成对接icon

蜂巢良好集成到云原生的容器运行时、编排、PaaS平台、镜像仓库、CI等各类环境中。

icon蜂巢云原生安全平台6大优势icon
对业务系统“零”影响
非侵入部著,开箱即用。正常的系统负载情况下,CPU占用率<1%,内存占用<40MB。 在宿主机系统负载过高时,Agent会主动降级运行,避免容器频繁重启造成宿主机被设置为污点。功能设计以业务零影响为核心。
自身安全和稳定性
Agent稳定性达99.99%以上,2分钟内离线自动重启。利用加壳、数字签名等级技术,使agent具备防篡改、反调试、抗逆向的能力。完善成熟的Agent运维管理机制,经过7年打磨的管理功能。
深度解决安全左移风险
五万多个人工运营的漏洞知识库,避免无效信息。支持容器内应用POC验证漏洞。支持容器内应用弱口令。具备逆向推理的Webshell检测能力。多引擎病毒检测能力。
自动化构建资产信息
实时发现云原生环境应用资产。实时发现云原生环境中间件信息。实时发现云原生环境数据库信息。实时发现云原生环境第三方组件信息。
多锚点的检测能力
入侵检测通过多维度的感知网络叠加能力,对攻击路径的每个节点都进行监控,实时发现失陷容器,对入侵行为进行告警。7年时间运行时入侵检测实践,在国家级攻防演练多次发现零日漏洞攻击。
开放的对接能力
用云原生技术解决云原生安全问题,天然融合云原生环境。全开放的API接口,支持包括于cI/CD、sso、CMDB、SOC对接,助力企业完成DevSecOps安全实践落地。丰室的产品联动最佳实践,知识可复制可分享。
icon青藤蜂巢-客户案例icon
产品推荐 查看更多>>
    天空卫士GatorCloud云安全平台

    构建多租户的GatorCloud云安全平台 减少企业各种类型的安全设备复杂的维护现状,并提供高级别的集中安全管控

    高效稳定

    安全可靠

    云安全分析

    Log.ic提供高级安全智能,包括云入侵检测,网络流量可视化以及云安全监控和分析。它的对象映射算法将云清单和配置信息与来自Amazon AWS,Microsoft Azure和Google Cloud本机日志,数据包捕获设备和警报工具等各种来源的实时数据监

    安全可靠

    高效稳定

    腾讯云T-Sec 堡垒机

    腾讯T-Sec 堡垒机产品限时6.6折!云上资源安全运维网关,构筑云上数据堡垒,等保必备产品!同时,云巴巴携手腾讯云带来产品钜惠,十大类别,百余款云产品限时优惠,更有iphone12、大额京东卡等礼品拿到手软,先到先得。

    CPU:2核

    内存:8G

    带宽:4M

    磁盘:300G