Глубокий анализ образов, включая библиотеки, пакеты и конфигурации
Aqua сканирует слои образов, зависимости ОС, сторонние библиотеки, конфигурационные параметры и встроенные секреты, используя актуальные базы уязвимостей и внутренние сигнатуры.
Автоматизация сканирования и ресканирование на уровне реестра
Aqua поддерживает правила автоматического подтягивания образов из реестров и повторное сканирование при обновлениях, что минимизирует ручной труд и обеспечивает актуальность данных.
Интеграция отчётов в единую систему с возможностью корреляции и реагирования
При передаче данных сканирования в TRON.ASOC вы получаете доступ к объединённому контексту (связывание с DAST/SAST, контейнерами, инцидентами) и можете настраивать автоматические workflow.
Aqua и TRON.ASOC: решение
для комплексной безопасности приложений
Всесторонний аудит образов перед развёртыванием
Aqua анализирует каждый слой контейнерного образа, включая ОС и добавленные пакеты, библиотеки, конфигурационные файлы, а также выявляет встроенные секреты (пароли, ключи) и потенциальные ошибки конфигураций. Такой аудит помогает предотвратить попадание опасных компонентов в продуктивную среду. С интеграцией с TRON.ASOC вы обеспечиваете, чтобы каждое сканирование автоматически попадало в общий пул безопасности и подвергалось дальнейшему анализу и связи с другими данными.
Автоматизированное управление реестром и поддержание актуальности
Чтобы не сканировать всё вручную, Aqua позволяет задать правила pull-scan: при добавлении нового образа или обновлении уже существующего — автоматически запускать его сканирование. При интеграции с TRON.ASOC эти обновления будут автоматически отражаться в системе, без необходимости ручного вмешательства. Это особенно полезно для организаций с большим количеством образов и частыми релизами.
Отчёты как часть операционной безопасности
Результаты сканирования образов, импортированные в TRON.ASOC, превращаются не просто в списки уязвимостей, а в операционные элементы безопасности: можно настроить правила, создавать задачи/инциденты, связывать с другими источниками (например, если образ используется в службах, на которые уже поступали сигналы DAST). Вы строите автоматизированные цепочки реагирования, где отчёты Aqua становятся точкой входа в процесс устранения рисков.
Частые задаваемые вопросы
Как быстро можно начать работать с Aqua в TRON.ASOC?
Нужно настроить Aqua для сканирования образов (через CI/CD, реестр или вручную), обеспечить экспорт результатов (JSON, API) и подключить коннектор в TRON.ASOC. После этого отчёты начнут поступать и отображаться в TRON.ASOC.
Что именно передаётся в TRON.ASOC из отчёта Aqua?
Передаются данные об обнаруженных уязвимостях (CVE и др.), уровень критичности, путь до пакета или компонента, обнаруженные секреты, конфигурационные нарушения, а также метаданные об образе (тег, репозиторий, версия). Эти сигналы можно связать с другими данными в TRON.ASOC.
Почему использовать Aqua через TRON.ASOC выгоднее, чем просто просматривать отчёты Aqua отдельно?
Отчёты Aqua отдельно дают вам данные, но без единой платформы они остаются разрозненной информацией. Интеграция с TRON.ASOC даёт: корреляцию с другими сканерами, приоритизацию, автоматизацию реагирования, централизованный дашборд — всё в одной среде.
Можно ли автоматически блокировать выпуск образов, если они не проходят политику Aqua?
Да. Aqua поддерживает политику соответствия (Assurance Policy) — вы можете задать пороги (напр., запрет критичных уязвимостей), и при несоответствии образ считается невалидным. В связке с TRON.ASOC можно настроить workflow: «невалидный образ → создание инцидента / уведомление / блокировка продвижения».
Какие ограничения или особенности стоит учитывать при использовании лишь модуля анализа образов?
Отчёта сканирования образов достаточно для многих задач, но он не охватывает runtime-поведение, попытки эксплуатации, активность контейнера. Для полного охвата требуется дополнять анализ образов динамическим подходом (runtime и поведенческим анализом). Кроме того, важно правильно настроить процессы сканирования, обновление баз уязвимостей и интеграцию с вашей инфраструктурой CI/CD, чтобы избежать пропусков или избыточных сканирований.