云攻击面
了解配置错误如何导致数据泄露以及Plexicus CSPM如何提供全面防御
无CSPM保护
公共云资源
计算
存储
网络
身份
数据库
配置错误的安全控制
• 权限
• 加密
• 日志记录
• 监控
• 访问
数据暴露与泄露
S3桶
数据库
API密钥
源代码
凭证
客户数据
使用Plexicus CSPM防御
持续监控
• 资产发现
• 配置分析
• 策略验证
• 漂移检测
• 合规评分
• 自动补救
多云发现
• AWS
• Azure
• GCP
• OCI
风险引擎
• 优先级排序
• 关联
• 影响评估
• 合规
自动响应
• 自动修复
• 警报
• 工单
• 工作流程
受保护
实际云配置错误
了解Plexicus如何检测和修复最常见的云安全漏洞
S3桶暴露
CRITICAL世界可读的桶,包含敏感数据
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": "*", // ❌ World-readable
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::company-data/*"
}]
}
Plexicus检测
策略分析:检测通配符权限
自动修复
生成最小权限替代
89%
在生产中发现
2.3s
检测时间
危险的IAM策略
CRITICAL管理访问所有资源
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "*", // ❌ Admin access
"Resource": "*"
}]
}
Plexicus检测
访问模式分析:识别未使用的权限
自动修复
自动修复:生成最小权限替代
89%
在生产中发现
2.3s
检测时间
CSPM架构与覆盖
由智能策略评估驱动的全面安全态势管理
策略引擎
内置策略
• CIS Benchmarks
• NIST Framework
• PCI DSS
自定义规则
• OPL/Rego
• Python
• YAML
合规框架
• SOC 2
• ISO 27001
• GDPR
数据收集
API调用
资源清单
配置导出
日志
分析引擎
配置解析
策略评估
风险评分
合规映射
响应引擎
自动修复
通知
工作流程
审计追踪
500+
内置策略
47K+
云资源
1.2K+
合规检查
89%
自动修复
多云资产发现
通过实时资产清单在所有云环境中实现统一可见性
已连接的云账户
AWS
3 账户
18,500
资源
Azure
3 订阅
15,200
资源
GCP
3 项目
12,800
资源
OCI
1 租户
500
资源
统一资产数据库
所有云的实时清单
47,000+
发现的资源
扫描中 AWS
47,000+
Resources Discovered
1,200+
Security Policies
89
Critical Issues
12
Compliance Violations
6
Auto-Remediations
合规自动化
实时合规评分与自动证据收集和补救
SOC 2 Type II
0%
Controls64/67
Findings12
Auto-Fixed8
ISO 27001
0%
Controls89/93
Findings18
Auto-Fixed14
PCI DSS v4.0
0%
Controls268/285
Findings47
Auto-Fixed31
SOC 2 Type II Details
控制类别和补救状态
96%
Overall Score
CC6.1 - 访问控制
2 findings
2 auto-fixed
98%CC6.7 - 访问审查
4 findings
3 auto-fixed
94%CC7.2 - 监控
6 findings
3 auto-fixed
97%12+
Frameworks Supported
445
Controls Monitored
53
Auto-Remediations
93%
Compliance Score
自动补救引擎
智能自动补救,比手动过程更快地解决安全问题
基础设施代码修复
自动Terraform配置补救
之前:不安全的S3配置
resource "aws_s3_bucket" "data" {
bucket = "company-sensitive-data"
acl = "public-read" # ❌ CRITICAL: Public access
}
公共读取访问
无加密
无版本控制
自动修复
之后:Plexicus自动补救
resource "aws_s3_bucket" "data" {
bucket = "company-sensitive-data"
# ✅ Private access only
acl = "private"
# ✅ Encryption enabled
server_side_encryption_configuration {
rule {
apply_server_side_encryption_by_default {
sse_algorithm = "AES256"
}
}
}
# ✅ Versioning enabled
versioning {
enabled = true
}
# ✅ Access logging
logging {
target_bucket = aws_s3_bucket.access_logs.bucket
target_prefix = "access-logs/"
}
# ✅ Block public access
public_access_block {
block_public_acls = true
block_public_policy = true
ignore_public_acls = true
restrict_public_buckets = true
}
}
私人访问
AES256加密
启用版本控制
访问日志记录
公共访问阻止
94%
自动修复成功率
2.3s
平均修复时间
1,247
预防问题
$598K
成本节约
实时威胁检测
通过智能监控和自动补救实时检测和响应威胁。
威胁检测管道
云事件
实时收集和聚合云事件
行为分析
分析用户和资源行为以发现异常
威胁检测
基于异常检测和威胁情报检测威胁
自动响应
自动响应和补救措施
活跃威胁
3 活跃Account Takeover
CRITICALblocked
访问被阻止,正在调查
Data Exfiltration
HIGHmonitoring
监控可疑活动
Privilege Escalation
MEDIUMinvestigating
监控可疑活动
威胁情报
Cloud provider security advisories
CISA known exploited vulnerabilities
MITRE ATT&CK cloud techniques
Custom threat feeds
Community intelligence sharing
Advanced Detection
机器学习模型训练于云特定攻击模式和行为异常
1,247
检测到的威胁
89%
自动阻止
1.2s
平均响应时间
<2%
误报
通过安全进行成本优化
在加强安全态势的同时降低云成本。我们的CSPM识别成本低效的安全配置错误并提供自动补救。
每月节省
通过安全优化
$130,000
32% reduction上个月
Unused Resources
$45,230
35%
Over-provisioned
$32,180
25%
Idle Instances
$28,940
22%
Storage Optimization
$23,650
18%
成本分布
与安全相关的费用
Unused Security Groups & NACLs
Cost:
$12.0K
Savings:
$144K (100%)
Over-provisioned WAF Rules
Cost:
$8.5K
Savings:
$61K (60%)
Redundant Backup Encryption Keys
Cost:
$15.2K
Savings:
$73K (40%)
Idle Load Balancers
Cost:
$22.3K
Savings:
$214K (80%)
Legacy Security Appliances
Cost:
$9.8K
Savings:
$106K (90%)
策略即代码框架
使用我们直观的策略编辑器和自动部署管道定义、版本化和执行安全策略。
S3 Security Baseline
CRITICALComprehensive S3 bucket security requirements
Rules Defined3
Auto-remediation enabled
Version controlled
s3-security-policy.yaml
apiVersion: v1
kind: Policy
metadata:
name: s3-security-baseline
framework: custom
spec:
description: "S3 bucket security requirements"
rules:
- id: s3-public-read-prohibited
severity: high
resource_types: ["aws_s3_bucket"]
condition: |
resource.acl != "public-read" AND
resource.policy.Statement[].Principal != "*"
- id: s3-encryption-required
severity: critical
resource_types: ["aws_s3_bucket"]
condition: |
resource.server_side_encryption_configuration.rule[].
apply_server_side_encryption_by_default.sse_algorithm IN
["AES256", "aws:kms"]
- id: s3-versioning-enabled
severity: medium
resource_types: ["aws_s3_bucket"]
condition: |
resource.versioning[].enabled == true
remediation:
s3-public-read-prohibited:
action: update_acl
parameters:
acl: "private"
s3-encryption-required:
action: enable_encryption
parameters:
algorithm: "AES256"
150+
Custom Policies
500+
Built-in Rules
12
Compliance Frameworks
89%
Auto-Remediations
开发者优先集成API
通过我们全面的REST API、webhooks和实时流端点,无缝集成CSPM功能到您的现有工作流程中。
REST API端点
完整的编程访问CSPM功能
即用型API调用
选择您的首选语言
云扫描 - cURL
原生集成
为流行的DevOps和安全工具提供预构建连接器
AWS CloudFormation
Active
Terraform
Active
Kubernetes
Active
Jenkins
Active
GitHub Actions
Active
Slack
Active
实时Webhooks
在现有工具和工作流程中直接获取安全事件、策略违规和补救措施的即时通知。
安全警报通知
策略合规更新
补救状态变化
扫描完成事件
Webhook Payload Example
今天开始
选择您的角色并开始使用 Plexicus 容器安全。几分钟内即可从构建到运行时保护您的容器。
DevSecOps Engineers
设置容器安全扫描与自动化策略执行
Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto
Platform Engineers
Kubernetes环境的API集成与实时监控
Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message
-H Authorization: Bearer ${PLEXICUS_TOKEN}
-H Content-Type: application/json
-d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}
Developers
开发过程中本地容器扫描与漏洞检测
Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty
Compliance Teams
跨框架的合规报告与审计追踪生成
Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message
-H Authorization: Bearer ${PLEXICUS_TOKEN}
-H Content-Type: application/json
-d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}