{"id":7175,"date":"2021-08-18T08:02:08","date_gmt":"2021-08-18T05:02:08","guid":{"rendered":"https:\/\/www.almtoolbox.com\/blog_he\/?p=7175"},"modified":"2021-08-19T08:53:57","modified_gmt":"2021-08-19T05:53:57","slug":"sysdig-updates-apolicy","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/blog_he\/sysdig-updates-apolicy\/","title":{"rendered":"\u05e2\u05d3\u05db\u05d5\u05e0\u05d9 Sysdig &#8211; \u05d0\u05d5\u05d2\u05d5\u05e1\u05d8 2021"},"content":{"rendered":"<p>\u05dc\u05e4\u05e0\u05d9 \u05db\u05de\u05d4 \u05d9\u05de\u05d9\u05dd \u05d0\u05d9\u05e8\u05d7\u05ea\u05d9 \u05d0\u05ea \u05e2\u05d5\u05de\u05e8 \u05e2\u05d6\u05e8\u05d9\u05d4, VP R&amp;D \u05d1\u05d7\u05d1\u05e8\u05ea Sysdig, \u05dc\u05e9\u05d9\u05d7\u05d4 \u05e7\u05e6\u05e8\u05d4 \u05d5\u05d3\u05d9 \u05e1\u05e4\u05d5\u05e0\u05d8\u05e0\u05d9\u05ea, \u05d0\u05d5\u05ea\u05d4 \u05d4\u05e7\u05dc\u05d8\u05e0\u05d5 \u05dc\u05d1\u05e1\u05d5\u05e3 (\u05e1\u05d4&quot;\u05db 19 \u05d3\u05e7\u05d5\u05ea).<br \/>\n\u05d3\u05d9\u05d1\u05e8\u05e0\u05d5 \u05e2\u05dc \u05d4\u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05d4\u05d7\u05d3\u05e9\u05d5\u05ea \u05e9\u05e0\u05d5\u05e1\u05e4\u05d5 \u05dc\u05d0\u05d7\u05e8\u05d5\u05e0\u05d4 \u05dc- Sysdig, \u05d5\u05db\u05df \u05e2\u05dc \u05d4\u05e8\u05db\u05d9\u05e9\u05d4 \u05e9\u05dc Apolicy .<\/p>\n<p>\u05e9\u05d9\u05d7\u05d4 \u05d6\u05d5 \u05d4\u05d9\u05d0 \u05d1\u05d4\u05de\u05e9\u05da \u05dc\u05d5\u05d5\u05d1\u05d9\u05e0\u05e8 \u05e9\u05d4\u05e7\u05dc\u05d8\u05ea\u05d9 \u05e2\u05dd \u05e2\u05d5\u05de\u05e8 \u05dc\u05e4\u05e0\u05d9 \u05de\u05e1\u05e4\u05e8 \u05d7\u05d5\u05d3\u05e9\u05d9\u05dd, \u05d1\u05d5 \u05d3\u05d9\u05d1\u05e8 \u05e2\u05dc \u05d4\u05d0\u05ea\u05d2\u05e8\u05d9\u05dd \u05d1\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d5\u05e0\u05d9\u05d8\u05d5\u05e8 \u05e9\u05dc containers \u05d5- Kubernetes<br \/>\n\u05d5\u05d4\u05d3\u05d2\u05d9\u05dd \u05d0\u05ea \u05d4\u05e4\u05ea\u05e8\u05d5\u05df \u05d4\u05de\u05dc\u05d0 (\u05e1\u05d9\u05db\u05d5\u05dd \u05d5\u05d4\u05e7\u05dc\u05d8\u05d4 <a href=\"https:\/\/www.almtoolbox.com\/blog_he\/sysdig-webinar-threat-detection\/\" target=\"_blank\" rel=\"noopener\">\u05db\u05d0\u05df<\/a>).<\/p>\n<p>\u05d0\u05e0\u05d9 \u05de\u05e6\u05e8\u05e3 \u05dc\u05db\u05d0\u05df \u05d0\u05ea \u05d4\u05d4\u05e7\u05dc\u05d8\u05d4 \u05d4\u05d7\u05d3\u05e9\u05d4, \u05e1\u05d9\u05db\u05d5\u05dd \u05e9\u05dc\u05d4 \u05e9\u05d4\u05db\u05e0\u05ea\u05d9 \u05d5\u05db\u05df \u05d0\u05ea \u05d4\u05ea\u05de\u05dc\u05d5\u05dc \u05d4\u05de\u05dc\u05d0.<\/p>\n<h3>\u05d4\u05e7\u05dc\u05d8\u05d4 (19 \u05d3\u05e7\u05d5\u05ea):<\/h3>\n<div style=\"padding: 64% 0 0 0; position: relative;\"><iframe style=\"position: absolute; top: 0; left: 0; width: 100%; height: 100%;\" title=\"sysdig-120821.mp4\" src=\"https:\/\/player.vimeo.com\/video\/588668428?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479&amp;h=b9f631a88f\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<p><script src=\"https:\/\/player.vimeo.com\/api\/player.js\"><\/script><\/p>\n<h3>\u05e1\u05d9\u05db\u05d5\u05dd \u05d4\u05d4\u05e7\u05dc\u05d8\u05d4:<\/h3>\n<h3>\u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05d7\u05d3\u05e9\u05d5\u05ea \u05d1- Sysdig:<\/h3>\n<ol>\n<li>\u05d9\u05db\u05d5\u05dc\u05ea \u05d7\u05d3\u05e9\u05d4 &#8211; <strong>\u05e1\u05e8\u05d9\u05e7\u05ea Virtual machines (VMs)<\/strong> (\u05e0\u05d5\u05e1\u05e3 \u05e2\u05dc \u05e1\u05e8\u05d9\u05e7\u05ea \u05e7\u05d5\u05e0\u05d8\u05d9\u05d9\u05e0\u05e8\u05d9\u05dd \u05d5- Kubernetes ). \u05d4\u05d4\u05d3\u05d2\u05de\u05d4 \u05d4\u05d7\u05dc \u05de\u05d3\u05e7\u05d4 2:10 \u05d1\u05d5\u05d9\u05d3\u05d0\u05d5.<\/li>\n<li><strong>\u05ea\u05de\u05d9\u05db\u05d4 \u05d1- frameworks \u05d7\u05d3\u05e9\u05d9\u05dd<\/strong> <strong>\u05dc\u05e6\u05e8\u05db\u05d9 compliance<\/strong> \u05dc- containers \u05d5- Kubernetes ,<br \/>\n\u05db\u05d5\u05dc\u05dc \u05d9\u05db\u05d5\u05dc\u05ea \u05e1\u05e8\u05d9\u05e7\u05d4 \u05d1\u05d4\u05ea\u05d0\u05dd \u05dc\u05e1\u05d8\u05e0\u05d3\u05e8\u05d8 \u05de\u05e1\u05d5\u05d9\u05d9\u05dd \u05d5\u05e7\u05d1\u05dc\u05ea \u05d3\u05d5&quot;\u05d7\u05d5\u05ea \u05de\u05ea\u05d0\u05d9\u05de\u05d9\u05dd (\u05d4\u05d3\u05d2\u05de\u05d4 \u05d1\u05d4\u05e7\u05dc\u05d8\u05d4 \u05d4\u05d7\u05dc \u05de- 3:40 ).<br \/>\n\u05dc\u05d0\u05d7\u05e8\u05d5\u05e0\u05d4 \u05e0\u05d5\u05e1\u05e4\u05d5 \/ \u05d4\u05ea\u05e2\u05d3\u05db\u05e0\u05d5 \u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05e1\u05e8\u05d9\u05e7\u05d4 \u05de\u05d5\u05dc \u05d4\u05e1\u05d8\u05e0\u05d3\u05e8\u05d8\u05d9\u05dd \u05d4\u05d1\u05d0\u05d9\u05dd:<br \/>\nSOC 2, PCI, HIPAA, GDPR, CIS<br \/>\n\u05d6\u05d0\u05ea \u05e0\u05d5\u05e1\u05e3 \u05dc- ISO \u05d5 NIST \u05e9\u05d4\u05d9\u05d5 \u05e2\u05d3 \u05db\u05d4<br \/>\n\u05e4\u05ea\u05e8\u05d5\u05df \u05d6\u05d4 \u05d9\u05d9\u05d7\u05d5\u05d3\u05d9 \u05de\u05e9\u05d5\u05dd \u05e9\u05d4\u05d5\u05d0 \u05dc\u05d0 \u05e1\u05d5\u05e8\u05e7 \u05d5\u05de\u05e6\u05d9\u05d2 \u05e1\u05d8\u05d8\u05d5\u05e1 \u05d1\u05d9\u05d7\u05e1 \u05dc\u05e7\u05d5\u05e0\u05e4\u05d9\u05d2\u05d5\u05e8\u05e6\u05d9\u05d4, \u05d0\u05dc\u05d0 \u05d2\u05dd \u05d1\u05d9\u05d7\u05e1 \u05dc\u05d4\u05ea\u05e0\u05d4\u05d2\u05d5\u05ea \u05d1\u05d6\u05de\u05df \u05e8\u05d9\u05e6\u05d4 (RUNTIME ) ,<br \/>\n\u05d5\u05db\u05df \u05d5\u05d0\u05ea \u05d4\u05d9\u05db\u05d5\u05dc\u05ea \u05dc\u05e1\u05e4\u05e7 \u05dc- Auditor \u05d0\u05ea \u05d4\u05e2\u05d3\u05d5\u05ea \u05d5\u05d4\u05e8\u05d0\u05d9\u05d5\u05ea \u05e9\u05d4\u05d3\u05d1\u05e8\u05d9\u05dd \u05d1\u05d0\u05de\u05ea \u05e7\u05d9\u05d9\u05de\u05d9\u05dd \u05d5\u05e8\u05e6\u05d9\u05dd \u05d1\u05e1\u05d1\u05d9\u05d1\u05d4.<br \/>\n\u05d4\u05d4\u05d3\u05d2\u05de\u05d4 \u05de\u05d5\u05dc Soc 2 \u05de\u05ea\u05d7\u05d9\u05dc\u05d4 \u05d1\u05d3\u05e7\u05d4 5:20 \u05d1\u05d5\u05d9\u05d3\u05d0\u05d5<\/li>\n<li><strong>Policies<\/strong><br \/>\n\u05e0\u05d5\u05e1\u05e3 \u05de\u05e0\u05d2\u05e0\u05d5\u05df Machine Learning (ML) \u05d7\u05d3\u05e9, \u05d4\u05de\u05e1\u05d5\u05d2\u05dc \u05dc\u05e2\u05e9\u05d5\u05ea tuning \u05dc\u05db\u05dc \u05d4- policies \u05e9\u05de\u05d5\u05d2\u05d3\u05e8\u05d9\u05dd \u05d1\u05e1\u05d1\u05d9\u05d1\u05d4,<br \/>\n\u05d5\u05d6\u05d0\u05ea \u05e2&quot;\u05de \u05dc\u05d4\u05e9\u05d9\u05d2 \u05db\u05d9\u05e1\u05d5\u05d9 \u05de\u05d5\u05dc \u05de\u05d4 \u05e9\u05e8\u05e5 \u05d1\u05e4\u05d5\u05e2\u05dc &#8211; \u05d5\u05d6\u05d4 \u05de\u05d5\u05e8\u05d9\u05d3 \u05d0\u05ea \u05db\u05de\u05d5\u05ea \u05d4&quot;\u05e8\u05e2\u05e9&quot; \u05d1- 99% &#8211; \u05d5\u05d4\u05db\u05dc \u05d0\u05d5\u05d8\u05d5\u05de\u05d8\u05d9\u05ea !<br \/>\n\u05d6\u05d4 \u05e0\u05e2\u05e9\u05d4 \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea \u05db\u05e4\u05ea\u05d5\u05e8 &quot;Tuning Engine&quot; . \u05d4\u05d3\u05d2\u05de\u05d4 \u05d1\u05d5\u05d9\u05d3\u05d0\u05d5 \u05d4\u05d7\u05dc \u05de\u05d3\u05e7\u05d4 7:50 .<br \/>\n\u05db\u05d9\u05d3\u05d5\u05e2, \u05e7\u05e9\u05d4 \u05dc\u05db\u05ea\u05d5\u05d1 policies , \u05d5\u05d4\u05d9\u05db\u05d5\u05dc\u05ea \u05d4\u05d7\u05d3\u05e9\u05d4 \u05e4\u05d5\u05ea\u05e8\u05ea \u05d1\u05e2\u05d9\u05d4 \u05d6\u05d5.<br \/>\n\u05d9\u05db\u05d5\u05dc\u05ea \u05d7\u05d3\u05e9\u05d4 \u05d6\u05d5 \u05dc\u05de\u05e2\u05e9\u05d4 \u05e2\u05d5\u05d1\u05d3\u05ea \u05de\u05e2\u05dc Falco , \u05e9\u05d4\u05d5\u05d0 \u05e8\u05db\u05d9\u05d1 \u05e7\u05d5\u05d3 \u05e4\u05ea\u05d5\u05d7 \u05e9\u05e4\u05d5\u05ea\u05d7 \u05d5\u05de\u05ea\u05d5\u05d7\u05d6\u05e7 \u05e2&quot;\u05d9 Sysdig .<\/li>\n<li><strong>Network security policies<\/strong><br \/>\n\u05d4\u05e9\u05d0\u05d9\u05e4\u05d4 \u05d4\u05e0\u05e4\u05d5\u05e6\u05d4 \u05d0\u05e6\u05dc \u05db\u05d5\u05dc\u05dd \u05d4\u05d9\u05d0 \u05dc\u05d4\u05d2\u05d9\u05e2 \u05dc\u05de\u05e6\u05d1 \u05e9\u05d1\u05d5 \u05d9\u05e9 \u05e1\u05d8 policies \u05d4\u05de\u05d5\u05d2\u05d3\u05e8\u05d9\u05dd \u05d4\u05d9\u05d8\u05d1,<br \/>\n\u05d5\u05de\u05d0\u05e4\u05e9\u05e8\u05d9\u05dd \u05dc- workloads \u05dc\u05d2\u05e9\u05ea <span style=\"text-decoration: underline;\">\u05e8\u05e7<\/span> \u05dc\u05d0\u05df \u05e9\u05d4\u05dd \u05e6\u05e8\u05d9\u05db\u05d9\u05dd \u05dc\u05d2\u05e9\u05ea \u05d5\u05dc\u05d0 \u05de\u05e2\u05d1\u05e8 \u05dc\u05d6\u05d4.<br \/>\n\u05d1- Sysdig \u05e7\u05d9\u05d9\u05de\u05ea \u05d5\u05d9\u05d6\u05d5\u05d0\u05dc\u05d9\u05d6\u05e6\u05d9\u05d4 \u05d4\u05de\u05e8\u05d0\u05d4 &quot;\u05de\u05d9 \u05de\u05d3\u05d1\u05e8 \u05e2\u05dd \u05de\u05d9&quot; &#8211; \u05d5\u05d4\u05d9\u05d0 \u05e0\u05d5\u05e6\u05e8\u05ea \u05e2&quot;\u05d9 \u05d4\u05e1\u05ea\u05db\u05dc\u05d5\u05ea \u05d1\u05d6\u05de\u05df \u05e8\u05d9\u05e6\u05d4, \u05d5\u05d0\u05d6 \u05de\u05d9\u05d9\u05e6\u05e8\u05d9\u05dd \u05d0\u05ea \u05d4- policies \u05d1\u05d4\u05ea\u05d0\u05dd \u05dc\u05d6\u05d4.<br \/>\n\u05dc\u05d0\u05d7\u05e8\u05d5\u05e0\u05d4 \u05d9\u05db\u05d5\u05dc\u05ea \u05d6\u05d5 \u05d4\u05e9\u05ea\u05e4\u05e8\u05d4 \u05de\u05e9\u05de\u05e2\u05d5\u05ea\u05d9\u05ea: \u05d9\u05e9 \u05d0\u05e4\u05e9\u05e8\u05d5\u05ea \u05db\u05e2\u05ea \u05dc\u05d4\u05d5\u05e1\u05d9\u05e3 labels \u05d5- aliases \u05dc\u05d0\u05d9\u05d6\u05d5\u05e8\u05d9\u05dd \u05e9\u05dc\u05d0 \u05de\u05e0\u05d5\u05d8\u05e8\u05d9\u05dd, \u05d5\u05d6\u05d4 \u05de\u05e4\u05e9\u05d8 \u05d0\u05ea \u05d4\u05e2\u05d1\u05d5\u05d3\u05d4 \u05e9\u05dc \u05d0\u05e0\u05e9\u05d9 DevOps \u05d5\u05de\u05e4\u05ea\u05d7\u05d9\u05dd \u05d4\u05de\u05e0\u05e1\u05d9\u05dd \u05dc\u05d9\u05e6\u05d5\u05e8 network policies \u05dc\u05e1\u05d1\u05d9\u05d1\u05d4.<\/li>\n<\/ol>\n<h3>\u05e2\u05dc \u05e8\u05db\u05d9\u05e9\u05ea Apolicy<\/h3>\n<p>\u05d7\u05d1\u05e8\u05ea Sysdig \u05e8\u05db\u05e9\u05d4 \u05d0\u05ea \u05d7\u05d1\u05e8\u05ea Apolicy \u05dc\u05e4\u05e0\u05d9 \u05db\u05d7\u05d5\u05d3\u05e9.<br \/>\n\u05e2\u05d5\u05de\u05e8 \u05d4\u05e1\u05d1\u05d9\u05e8 \u05de\u05d4 \u05e2\u05d5\u05e9\u05d4 \u05d4\u05de\u05d5\u05e6\u05e8 \u05e9\u05dc Apolicy, \u05de\u05d3\u05d5\u05e2 \u05e8\u05db\u05e9\u05d5 \u05d0\u05d5\u05ea\u05d5 \u05d5\u05db\u05d9\u05e6\u05d3 \u05d4\u05d5\u05d0 \u05de\u05e9\u05dc\u05d9\u05dd \u05d0\u05ea \u05d4\u05e4\u05ea\u05e8\u05d5\u05df \u05e9\u05dc Sysdig.<br \/>\n\u05d1\u05e7\u05e6\u05e8\u05d4: \u05d4\u05de\u05d5\u05e6\u05e8 Apolicy \u05de\u05de\u05de\u05e9 \u05d4\u05d2\u05e0\u05d4 \u05e2\u05d5\u05d3 \u05d1\u05e9\u05dc\u05d1 \u05e4\u05d9\u05ea\u05d5\u05d7 \u05d4\u05d5\u05e7\u05d3, \u05d5\u05de\u05d5\u05e0\u05e2 \u05e1\u05d7\u05e3 (drift) \u05e9\u05dc \u05d8\u05e2\u05d5\u05d9\u05d5\u05ea \u05de\u05d4- source \u05d0\u05dc \u05e1\u05d1\u05d9\u05d1\u05ea \u05d4\u05e8\u05d9\u05e6\u05d4 \u05d1\u05d6\u05de\u05df \u05d4\u05e8\u05d9\u05e6\u05d4.<br \/>\n\u05d4\u05de\u05d5\u05e6\u05e8 \u05de\u05e9\u05dc\u05d9\u05dd \u05d0\u05ea \u05d9\u05db\u05d5\u05dc\u05d5\u05ea Sysdig \u05db\u05da \u05e9\u05db\u05e2\u05ea Sysdig \u05de\u05e6\u05d9\u05e2\u05d4 \u05e4\u05ea\u05e8\u05d5\u05df \u05de\u05e7\u05e6\u05d4 \u05dc\u05e7\u05e6\u05d4 \u05e9\u05dc:<\/p>\n<ul>\n<li>Image scanning &amp; container scanning<\/li>\n<li>(Compliance &amp; Cloud Security Posture Management (CSPM<\/li>\n<li>Runtime Security &amp; Incident response (IR) and forensics for Kubernetes<\/li>\n<li>NEW: Infrastructure as Code (IAC) security<\/li>\n<\/ul>\n<p>\u05d4\u05e4\u05ea\u05e8\u05d5\u05df \u05d4\u05de\u05dc\u05d0 \u05e0\u05d5\u05ea\u05df \u05de\u05e2\u05e0\u05d4 \u05de\u05e9\u05dc\u05d1 \u05d4\u05e4\u05d9\u05ea\u05d5\u05d7 \u05d5\u05d4\u05e7\u05d5\u05e0\u05d9\u05e4\u05d2\u05d5\u05e8\u05e6\u05d9\u05d4 &#8211; \u05db\u05d5\u05dc\u05dc helm charts \u05d5- terraform, \u05d5\u05db\u05dc \u05de\u05d4 \u05e9\u05de\u05e9\u05ea\u05de\u05e9\u05d9\u05dd \u05d1\u05d5 \u05dc- deployment \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea \u05ea\u05e9\u05ea\u05d9\u05ea \u05db\u05e7\u05d5\u05d3 (IAC).<\/p>\n<p>\u05d4\u05d3\u05d1\u05e8 \u05de\u05d0\u05e4\u05e9\u05e8 \u05dc\u05de\u05e2\u05e9\u05d4 \u05ea\u05d0\u05d9\u05de\u05d5\u05ea \u05d5- traceability \u05d1\u05d9\u05df \u05de\u05d4 \u05e9\u05e8\u05e5 \u05d1 RUNTIME \u05dc\u05d1\u05d9\u05df \u05d4\u05e7\u05d5\u05d3 \u05e9\u05de\u05de\u05e0\u05d5 \u05d4\u05d5\u05d0 \u05d4\u05d2\u05d9\u05e2.<\/p>\n<p>\u05d1\u05d3\u05e7\u05d4 14:30 \u05d1\u05d5\u05d9\u05d3\u05d0\u05d5 \u05de\u05d5\u05e6\u05d2\u05ea \u05d3\u05d5\u05d2\u05de\u05d0 \u05dc\u05ea\u05d9\u05e7\u05d5\u05df \u05e9\u05d0\u05e4\u05e9\u05e8 \u05dc\u05e2\u05e9\u05d5\u05ea \u05d1\u05e7\u05d5\u05d3 \u05d0\u05d7\u05e8\u05d9 \u05e9\u05d2\u05d9\u05dc\u05d9\u05e0\u05d5 \u05d1\u05e2\u05d9\u05d4 \u05d1\u05d6\u05de\u05df \u05e8\u05d9\u05e6\u05d4.<\/p>\n<p>&nbsp;<\/p>\n<h4>\u05dc\u05e1\u05d9\u05d5\u05dd, \u05e2\u05d5\u05de\u05e8 \u05e6\u05d9\u05d9\u05df \u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05e0\u05d5\u05e1\u05e4\u05d5\u05ea \u05e9\u05ea\u05d4\u05d9\u05d9\u05e0\u05d4 \u05d1\u05e7\u05e8\u05d5\u05d1 \u05d1\u05de\u05d5\u05e6\u05e8 \u05d4\u05de\u05dc\u05d0:<\/h4>\n<ul style=\"margin-top: 15px;\">\n<li>\u05de\u05e0\u05d2\u05e0\u05d5\u05df \u05d4\u05de\u05dc\u05e6\u05d5\u05ea \u05dc\u05ea\u05d9\u05e7\u05d5\u05df \u05d3\u05d1\u05e8\u05d9\u05dd \u05d1&quot;\u05e8\u05de\u05ea \u05e2\u05dc&quot; \u05e9\u05dc \u05d4\u05e1\u05d1\u05d9\u05d1\u05d4 (\u05d1\u05e8\u05de\u05ea namespace \/ cluster) \u05d5\u05dc\u05d0 \u05e8\u05e7 \u05d1\u05e8\u05de\u05ea Pods, \u05d5\u05d6\u05d0\u05ea \u05e2&quot;\u05de \u05dc\u05d4\u05d5\u05e8\u05d9\u05d3 \u05d0\u05ea \u05e8\u05de\u05ea \u05d4&quot;\u05e8\u05e2\u05e9&quot; (\u05dc\u05d3\u05d5\u05d2\u05de\u05d0: \u05dc\u05e2\u05ea\u05d9\u05dd \u05d9\u05e9 \u05dc\u05e0\u05d5 \u05d0\u05dc\u05e4\u05d9 Pods (\u05d5\u05d9\u05d5\u05ea\u05e8), \u05d5\u05d0\u05e0\u05d7\u05e0\u05d5 \u05dc\u05d0 \u05e8\u05d5\u05e6\u05d9\u05dd \u05dc\u05e7\u05d1\u05dc alerts \u05e2\u05dc \u05db\u05d5\u05dc\u05dd)<\/li>\n<li>\u05de\u05e0\u05d2\u05e0\u05d5\u05df \u05ea\u05e2\u05d3\u05d5\u05e3 &#8211; \u05d4\u05d0\u05e4\u05dc\u05d9\u05e7\u05e6\u05d9\u05d4 \u05ea\u05ea\u05e2\u05d3\u05e3 \u05de\u05d4 \u05e7\u05e8\u05d9\u05d8\u05d9 \u05d5\u05de\u05d4 \u05dc\u05d0, \u05e2&quot;\u05de \u05e9\u05e0\u05d5\u05db\u05dc \u05dc\u05ea\u05e7\u05df \u05e7\u05d5\u05d3\u05dd \u05db\u05dc \u05d0\u05ea \u05de\u05d4 \u05e9\u05e7\u05e8\u05d9\u05d8\u05d9.<br \/>\n\u05dc\u05d3\u05d5\u05d2\u05de\u05d0: \u05d0\u05dd \u05d2\u05d9\u05dc\u05d9\u05e0\u05d5 \u05d1\u05e2\u05d9\u05d4 (\u05e0\u05e0\u05d9\u05d7 \u05d1\u05e2\u05d9\u05d4 \u05d4\u05e7\u05e9\u05d5\u05e8\u05d4 \u05dc- compliance ) \u05d0\u05d6 \u05e0\u05d9\u05ea\u05df \u05d9\u05d4\u05d9\u05d4 \u05dc\u05e4\u05ea\u05d5\u05e8 \u05d0\u05d5\u05ea\u05d4 \u05d9\u05e9\u05d9\u05e8\u05d5\u05ea \u05d1\u05e7\u05d5\u05d3. \u05d4\u05d3\u05d2\u05de\u05d4 \u05d1\u05d5\u05d9\u05d3\u05d0\u05d5 \u05d4\u05d7\u05dc \u05de\u05d3\u05e7\u05d4 18:10<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"alm-box alm-contact\">\n<h4><em>\u05d7\u05d1\u05e8\u05ea ALM-Toolbox \u05d4\u05d9\u05d0 \u05d4\u05de\u05d9\u05d9\u05e6\u05d2\u05ea \u05d4\u05e8\u05e9\u05de\u05d9\u05ea \u05e9\u05dc \u05d7\u05d1\u05e8\u05ea Sysdig \u05d1\u05d9\u05e9\u05e8\u05d0\u05dc \u05d5\u05d1\u05e2\u05d5\u05dc\u05dd.<br \/>\n\u05d0\u05e0\u05d5 \u05de\u05e6\u05d9\u05e2\u05d9\u05dd \u05d9\u05e2\u05d5\u05e5, \u05d4\u05d8\u05de\u05e2\u05d4 \u05d5\u05d4\u05ea\u05d0\u05de\u05d4 \u05dc\u05ea\u05d4\u05dc\u05d9\u05db\u05d9\u05dd \u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05d9\u05dd, \u05ea\u05de\u05d9\u05db\u05d4, \u05e1\u05d9\u05d5\u05e2 \u05d1\u05d1\u05d7\u05d9\u05e8\u05ea \u05e8\u05d9\u05e9\u05d5\u05d9 \u05de\u05ea\u05d0\u05d9\u05dd, \u05de\u05db\u05d9\u05e8\u05ea \u05e8\u05e9\u05d9\u05d5\u05e0\u05d5\u05ea \u05d5\u05e2\u05d5\u05d3.<br \/>\n\u05dc\u05e4\u05e8\u05d8\u05d9\u05dd \u05e0\u05d5\u05e1\u05e4\u05d9\u05dd \u05d5\u05dc\u05e7\u05d1\u05dc\u05ea \u05e1\u05d1\u05d9\u05d1\u05ea \u05d4\u05ea\u05e0\u05e1\u05d5\u05ea, \u05e2\u05dc\u05d5\u05d9\u05d5\u05ea \u05d5\u05d4\u05e6\u05e2\u05d5\u05ea \u05de\u05d7\u05d9\u05e8\u00a0<\/em><em>\u05e4\u05e0\u05d5 \u05d0\u05dc\u05d9\u05e0\u05d5:<br \/>\n<\/em><a href=\"mailto:sysdig@almtoolbox.com\" target=\"_blank\" rel=\"noopener\">sysdig@almtoolbox.com<\/a> \u05d0\u05d5 \u05d8\u05dc\u05e4\u05d5\u05e0\u05d9\u05ea 072-240-5222<\/h4>\n<\/div>\n<p>\u05d4\u05ea\u05de\u05dc\u05d5\u05dc \u05d4\u05de\u05dc\u05d0 \u05e9\u05dc \u05d4\u05d4\u05e7\u05dc\u05d8\u05d4 \u05e0\u05de\u05e6\u05d0 <span style=\"text-decoration: underline;\">\u05db\u05d0\u05df<\/span>.<\/p>\n<h3>\u05e7\u05d9\u05e9\u05d5\u05e8\u05d9\u05dd \u05e8\u05dc\u05d1\u05e0\u05d8\u05d9\u05dd:<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.almtoolbox.com\/blog_he\/what-is-sysdig\/\" target=\"_blank\" rel=\"noopener\">\u05de\u05d4 \u05d6\u05d4 Sysdig<\/a> ?<\/li>\n<li><a href=\"https:\/\/www.almtoolbox.com\/blog_he\/sysdig-webinar-threat-detection\/\" target=\"_blank\" rel=\"noopener\">\u05d4\u05d2\u05e0\u05d4 \u05e2\u05dc Containers \u05d5- Kubernetes \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea Sysdig<\/a> (\u05d4\u05e7\u05dc\u05d8\u05d4 \u05d1\u05e2\u05d1\u05e8\u05d9\u05ea)<\/li>\n<li><a href=\"https:\/\/www.almtoolbox.com\/blog_he\/falco-sysdig\/\" target=\"_blank\" rel=\"noopener\">Falco &amp; Sysdig<\/a><\/li>\n<li><a href=\"https:\/\/www.almtoolbox.com\/blog_he\/kubernetes-security-checklist-download\/\" target=\"_blank\" rel=\"noopener\">\u05e6'\u05e7\u05dc\u05d9\u05e1\u05d8 \u2013 \u05d0\u05d1\u05d8\u05d7\u05ea Kubernetes<\/a> (\u05de\u05e1\u05de\u05da \u05dc\u05d4\u05d5\u05e8\u05d3\u05d4)<\/li>\n<li><a href=\"http:\/\/sysdig.com\/\" target=\"_blank\" rel=\"noopener\">\u05d0\u05ea\u05e8 Sysdig<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u05dc\u05e4\u05e0\u05d9 \u05db\u05de\u05d4 \u05d9\u05de\u05d9\u05dd \u05d0\u05d9\u05e8\u05d7\u05ea\u05d9 \u05d0\u05ea \u05e2\u05d5\u05de\u05e8 \u05e2\u05d6\u05e8\u05d9\u05d4, VP R&amp;D \u05d1\u05d7\u05d1\u05e8\u05ea Sysdig, \u05dc\u05e9\u05d9\u05d7\u05d4 \u05e7\u05e6\u05e8\u05d4 \u05d5\u05d3\u05d9 \u05e1\u05e4\u05d5\u05e0\u05d8\u05e0\u05d9\u05ea, \u05d0\u05d5\u05ea\u05d4 \u05d4\u05e7\u05dc\u05d8\u05e0\u05d5 \u05dc\u05d1\u05e1\u05d5\u05e3 (\u05e1\u05d4&quot;\u05db 19 \u05d3\u05e7\u05d5\u05ea). \u05d3\u05d9\u05d1\u05e8\u05e0\u05d5 \u05e2\u05dc \u05d4\u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05d4\u05d7\u05d3\u05e9\u05d5\u05ea \u05e9\u05e0\u05d5\u05e1\u05e4\u05d5 \u05dc\u05d0\u05d7\u05e8\u05d5\u05e0\u05d4 \u05dc- Sysdig, \u05d5\u05db\u05df \u05e2\u05dc \u05d4\u05e8\u05db\u05d9\u05e9\u05d4 \u05e9\u05dc Apolicy . \u05e9\u05d9\u05d7\u05d4 \u05d6\u05d5 \u05d4\u05d9\u05d0 \u05d1\u05d4\u05de\u05e9\u05da \u05dc\u05d5\u05d5\u05d1\u05d9\u05e0\u05e8 \u05e9\u05d4\u05e7\u05dc\u05d8\u05ea\u05d9 \u05e2\u05dd \u05e2\u05d5\u05de\u05e8 \u05dc\u05e4\u05e0\u05d9 \u05de\u05e1\u05e4\u05e8 \u05d7\u05d5\u05d3\u05e9\u05d9\u05dd, \u05d1\u05d5 \u05d3\u05d9\u05d1\u05e8 \u05e2\u05dc \u05d4\u05d0\u05ea\u05d2\u05e8\u05d9\u05dd \u05d1\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d5\u05e0\u05d9\u05d8\u05d5\u05e8 \u05e9\u05dc containers \u05d5- [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[251,60,189,164,477,5],"tags":[],"class_list":["post-7175","post","type-post","status-publish","format-standard","hentry","category-containers","category-devops","category-devsecops","category-kubernetes","category-sysdig","category-webinar"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts\/7175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/comments?post=7175"}],"version-history":[{"count":0,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts\/7175\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/media?parent=7175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/categories?post=7175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/tags?post=7175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}