icon青藤-中国自适应安全开创者icon
青藤云安全(以下简称青藤) 成立于2014年8月,总部位于北京。
在北京、武汉设有研发中心,专注于主机安全、容器安全领域的创新型科技公司。
员工800余人,其中技术团队600余人。
为运营商、金融、政府、能源、交通、教育、医疗以及企业等行业用户,提供最前沿安全产品、全方位安全解决方案和安全运营体系服务。
icon市场认可icon
占有率第一

赛迪顾问在其发布的《中国云主机安全市场研究报告(2021)》中指出,青藤在云主机市场占有率第一

融资第一

7年 5轮 融资,总融资金额 11.6亿, 包括有红点、红杉、GGV、宽带等知名投资基金

国内唯一

国内唯一连续5年入选Gartner的CWPP市场指南和ICT成熟度曲线报告的公司

首部专著

全球首部系统化研究ATT&CK的专著 《ATT&CK框架实践指南》

信安标委

中央政府采购,全国信息安全标准化技术委员会(TC260),WG5和WG7成员单位

EAL3+

中国信息安全测评中心颁发,EAL3+级信息技术产品安全测评证书, (CNITSEC2018PRD0835)

icon青藤蜂巢-市场认可icon
成熟产品 国内首个通过中国信息通信研究院“可信云容器安全解决方案”评测认证最高级别-“先进级”的容器安全企业 国内个获得网络安全卓越验证中心&泰尔实验室认可的云原生安全产品,通过了《网络安全产品能力评价体系容器安全平台评价方法》的检验;标志着青藤蜂巢完成了功能、性能、兼容性、易用性、可靠性、安全性、可维护性、可移植性等相关能力验证。
标准定制 参与编写《云原生架构安全白皮书(2021年)》、公共安全行业标准《信息安全技术-容器安全监测产品安全技术要求》、行业标准《云原生成熟度模型(CNMM)标准体系》
行业认可 CNCF Landscape 会员单位、云原生产业联盟首批理事会员单位
icon云原生安全挑战icon

云原生是以容器、微服务、DevOps、不可变的基础设施等技术为基础建立的一套云技术产品体系。这种颠覆性技术发展的同时,也带来了对安全的诸多挑战。

技术挑战
云原生引入了大量新的基础设施,安全防护对象发生了颠覆性变化,容器以及容器云逐渐成为工作负载的主流,容器带来了新的技术,比如镜像的使用和管理、编排工具——K8S,OpenShift等。新技术带来新的安全防护对象,需要引入新的安全手段。
组织挑战
云原生的技术框架背后,是组织协作方式的变革。它采用 DevOps 的方式进行快速的开发迭代,进行快速的持续交付。而传统安全工作主要负责线上运行服务的安全,无法适配新的开发节奏和安全要求。安全职责需要重新考虑,责任主体从开发、运维、安全的各司其职,转变成责任共担。
icon新技术,新风险icon
icon建设理念和思路icon
icon产品功能架构icon

蜂巢提供覆盖容器全生命周期的一站式容器安全解决方案,实现了容器安全预测、防御、检测和响应的安全闭环。

icon安全左移icon

安全左移的核心是做安全管理,在实际落地的时候通过在软件生产过程中进行安全卡点来实现,同时还要以“准入”和“准出”来进行安全管控。

icon镜像安全检查icon
镜像安全问题全方位检测 安全补丁:5w+ 的安全补丁库,提供有价值、可修复的安全漏洞。组件漏洞:四大应用组件漏洞,Python、Nodejs、Ruby、Php。木马病毒:五大检测引擎,发现镜像中的病毒、挖矿、web后门。敏感信息:深入发现敏感信息,如ssh-key、环境变量中的用户密码。
镜像合规检查,规范镜像构建过程 构建文件检查:是否使用root、tag命名是否规范、是否缺少健康检查。 开源license检查:license使用是否合规。软件应用检查:是否使用了不允许的软件应用。 基础镜像识别:发现未使用基础镜像构建的业务镜像。
X86、ARM 架构镜像全栈适配 支持 Oracle、Fedora、OpenSUSE、Ubuntu、Debian、Photon OS、Alpine等主流镜像OS,同时X86/ARM架构全栈适配。
icon镜像安全能力集成icon

蜂巢提供将安全检查的能力以API、插件的形式集成到生产流程中去,打破开发运维和安全的人员之间的信息差。

icon容器运行风险icon

通过对运行的容器进行检查,发现镜像中运行的应用漏洞、应用弱口令等问题。

独家唯一一个针对运行态的容器进行风险检查的产品
使用POC方式,对容器应用是否存在漏洞进行验证。
支持Apache、Shiro、Weblogic、FastJSON、Java等多类应用。 使用无损检测方式,对Mysql、Redis、Weblogic等十多种容器应用进行弱口令检测。
icon基础设施安全icon
支持对集群组件进行安全检测
包括master api、kubelet、docker、runc、containerd、harbor等集群组件。
覆盖docker、k8s等共30+高危漏洞
K8s未授权访问漏洞、Docker runc容器逃逸漏洞(CVE-2021-30465)、Harbor接口未授权访问漏洞(CVE-2020-29662) 。
容器漏洞研究分析干货十足
针对每一个漏洞,特别是逃逸漏洞,我们的漏洞研究包括详细的漏洞复现、原理说明、POC、修复建议等。用户可以根据此漏洞分析全方面学习了解该漏洞是否容易利用、是否危险,是否在企业环境中存在,以此来评估企业面对此漏洞的处理对策。
icon微服务安全icon

单体应用拆分成多个微服务导致端口数量暴增,攻击面大幅增加,连锁攻破风险较高。因此,我们需要在安全测试阶段,对微服务进行漏洞扫描,发现微服务漏洞、修复漏洞、阻止风险传播。

icon合规基线icon

构建基于CIS Benchmark的最佳安全操作实践检查,帮助企业完善&实施容器合规规范。

150+检查项、集群对象全覆盖
能够覆盖集群内全部的检查对象:包括k8s master. k8sworker、 docker engine、container、image、集群资源对象
基线任务式管理,一键下发
基线采用任务检查方式,用户可灵活针对不同检查对象、不同业务系统设置灵活的检查任务,以适应复杂的企业环境
基线规则灵活自定义
支持对基线模版、基线检查项进行自定义,以满足不同行业、不同企业多样化的管理规范
icon安全卡点-镜像运行控制icon

允许用户自定义规则,阻止不符合安全要求的镜像运行。

icon运行时的自适应安全icon

以“工作负载”进行持续的监控和分析为核心,来完成运行时的安全闭环

icon安全可视icon

构建全景资产视图,进行持续监控与响应,实现集群风险可见、可控。 网络可视化:可视化工作负载间的访问关系,进一步了解业务之间的调用关系。 资产可视化:梳理云原生环境工作负载,帮助安全人员了解运行的容器、容器内运行的web应用、数据库应用等。

icon容器微隔离icon

蜂巢的微隔离策略,是原生自适应容器多变的环境的。通过对访问关系的梳理和学习,提供自适应的、自迁移的、自维护的网络隔离策略,帮助用户快捷、安全地落地容器微隔离。

提供业务视角的网络拓扑关系
基于实际业务的工作负载可视化展示容器间的访问行为
覆盖各种云原生场景的隔离策略
集群内网络隔离:可设置基于租户、namespace、 label、controller、 IP/CIDR、镜像的隔离策略。集群间网络隔离:可设置集群与集群、集群与非集群之间的隔离策略。纯容器场景的隔离策略。
提供“告警”模式,让用户放心设置策略
针对工作负载提供“仅告警”业务模式。不下发实际的隔离策略,而是通过模拟下发的情况,当发现偏离策略的行为则进行告警提示。
icon资产可视化icon
资产自动化盘点
监控各类资产变化事件,实时上报容器资产
资产实时上报
持续监控资产变化,实时上报,确保资产与实际环境一致无偏差
覆盖资产种类全
覆盖k8s、容器、容器内应用3大类工作负载,15类资产类型,支持1500+业务应用识别
资产识别粒度细
对每类资产进行了深入分析,获取资产相关的各项高价值的安全数据。例如web站点,深入识别站点类型、域名、用户、站点目录等信息
icon资产可视化icon
资产立体化呈现,清晰了解风险影响范围
清楚的梳理业务中有多少个集群,集群中有多少命名空间和控制器,运行了多少容器,是由什么镜像运行起来的,容器具体跑了哪些进程,监听了哪些端口。遇到入侵事件的时候,能够很清晰的知道失陷位置,以及可能覆盖的影响范围。
通过梳理资产,进行软件治理
通过对运行的哪些应用、中间件以及数据库进行清点,发现其安装路径,版本信息和配置情况,形成清晰的应用资产台账,帮助企业更好地去落地应用的治理。
icon安全感知icon

采用多锚点的分析方法,实时检测容器中的已知威胁、恶意行为、异常事件

icon恶意行为检测icon

提供多锚点的基于行为的检测能力,能够实时、准确地感知入侵事件,发现失陷容器。

icon基于引擎检测icon

利用青藤五大检测引擎,实时发现容器中的病毒、挖矿、webshell等已知威胁

雷火·AI-Webshell 检测引擎
⻘藤自研发的Webshell检测引擎,不依赖正则匹配,而是通过把复杂的变形和混淆回归成等价最简形式,然后根据AI推理发现Webshell中存在的可疑内容。
病毒木马多检测引擎
结合多个杀毒引擎,查杀率高,对多种病毒木⻢程序都能进行检测。其中由⻘藤自主研发的杀毒引擎,对挖矿木⻢、蠕虫病毒、黑客工具等都能进行有效的检测。
icon异常检测icon

容器运行时的行为模式相对固定,蜂巢通过对其进程、网络、文件行为进行学习、建立稳定的容器模型,进而针对不符合模型的行为进行监控告警,从而发现未知的入侵威胁。以镜像维度建立模型,原生适应容器环境:以同一个命名空间下的镜像为维度,建立模型,这样模型不会随着容器漂移而消亡,依然能继承和应用同一镜像的模型。提供多种异常处理方式:针对发现的异常行为,提供标记、处理、加入模型三种方式,可及时阻断异常或纠正误报、完善模型。

icon安全响应icon

检测到异常入侵事件之后,对于失陷容器,提供快速进行安全响应,把损失降到最低。

控制容器
隔离容,暂停容器,杀容器。
控制容器内行为
阻断进程,隔离文件,封禁IP。
控制容器的网络访问
不允许有问题的工作负载进行访问和被访问。
icon安全融合icon

容器安全与其他安全产品的融合联动,建设全方位一体化融合的安全体系,增强云原生安全防护能力。

icon产品部署方案icon
iconAgent 运行机制icon

蜂巢Agent,是一个轻量级Agent,经过 6,000,000+ 台服务器的稳定运行实践,可靠性达99.98%。

稳定可靠
锋巢Agent已在600万+业务服务器上稳定运 行实践过,可靠性高达99.98%
无驱动、非侵入式运行
蜂巢Agent不采用任何驱动,是非侵入式 的运行方式,不会对系统造成影响
安全
蜂巢Agent与服务端通信采用加密传输,保障数据安全;同时Agent本身无任务暴露端口,无法被外部访问
运行性能消耗低
正常运行时:仅消耗单核10%的CPU、<100M内存;最大消耗:仅占单核50%的CPU、<500M内存
优先保障业务运行
当Agent负载过高时,Agent会主动降级或者重启,给业务运行让出资源,优先保障业务运行
icon产品集成对接icon

蜂巢良好集成到云原生的容器运行时、编排、PaaS平台、镜像仓库、CI等各类环境中。

icon蜂巢云原生安全平台6大优势icon
对业务系统“零”影响
非侵入部著,开箱即用。正常的系统负载情况下,CPU占用率<1%,内存占用<40MB。 在宿主机系统负载过高时,Agent会主动降级运行,避免容器频繁重启造成宿主机被设置为污点。功能设计以业务零影响为核心。
自身安全和稳定性
Agent稳定性达99.99%以上,2分钟内离线自动重启。利用加壳、数字签名等级技术,使agent具备防篡改、反调试、抗逆向的能力。完善成熟的Agent运维管理机制,经过7年打磨的管理功能。
深度解决安全左移风险
五万多个人工运营的漏洞知识库,避免无效信息。支持容器内应用POC验证漏洞。支持容器内应用弱口令。具备逆向推理的Webshell检测能力。多引擎病毒检测能力。
自动化构建资产信息
实时发现云原生环境应用资产。实时发现云原生环境中间件信息。实时发现云原生环境数据库信息。实时发现云原生环境第三方组件信息。
多锚点的检测能力
入侵检测通过多维度的感知网络叠加能力,对攻击路径的每个节点都进行监控,实时发现失陷容器,对入侵行为进行告警。7年时间运行时入侵检测实践,在国家级攻防演练多次发现零日漏洞攻击。
开放的对接能力
用云原生技术解决云原生安全问题,天然融合云原生环境。全开放的API接口,支持包括于cI/CD、sso、CMDB、SOC对接,助力企业完成DevSecOps安全实践落地。丰室的产品联动最佳实践,知识可复制可分享。
icon青藤蜂巢-客户案例icon
产品推荐 查看更多>>
    阿里云云安全中心(态势感知)

    云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、合规检查等安全能力, 帮助用户实现威胁检测、响应、溯源的自动化安全运营闭环,保护云上资产和本地主机并满足监管合规要求。

    全网威胁管控

    跨平台部署,统一控制台管理

    防病毒、防勒索、防篡改

    网御星云云安全管理平台

    网御星云云安全管理平台是网御星云根据在安全领域多年技术积累,聚合全产线产品力量,针对私有云、政务云、虚拟化平台等云环境下推出的一款云安全产品。全面满足云上租户业务防护以及安全合规需求,是国内最为领先的云计算安全防护平台。

    能力丰富

    自适应安全架构

    统一管理

    安全可视

    云安全管理平台

    面向云计算特点和用户使用场景进行功能开发而打造的一款云中安全管理平台系统产品。泰合CloudSOC定位于云安全体系中的上层管理平台系统,可以整合云中各类安全监控资源、采集环境中全量的安全监测信息,形成面向云计算集中安全监测、综合安全分析和统一运维支撑的云安

    安全可靠

    高效稳定