Red Hat Advanced Cluster Security for Kubernetes
Introduction
La protection des applications cloud-native nécessite des changements majeurs au niveau de l'approche adoptée en matière de sécurité. Il faut appliquer des contrôles plus tôt dans le cycle de développement des applications, utiliser l'infrastructure pour mettre en œuvre ces contrôles, mettre en place des mesures de sécurité pour les équipes de développement et suivre le rythme de plus en plus rapide des nouveaux lancements.
Basée sur les technologies StackRox, la solution Red Hat® Advanced Cluster Security for Kubernetes protège vos applications essentielles pendant la création, le déploiement et l'exécution. Il existe deux options de déploiement pour ce logiciel dans votre infrastructure Kubernetes : la version autogérée ou la version SaaS (Software-as-a-Service) entièrement gérée. En outre, il s'intègre à vos outils et workflows DevOps existants afin de renforcer la sécurité et la conformité. Son moteur de politique inclut des centaines de contrôles intégrés pour mettre en œuvre des pratiques DevOps et axées sur la sécurité d'après les normes du secteur, notamment les critères CIS (Center for Internet Security), les directives du NIST (National Institute of Standards Technology), la gestion de la configuration des conteneurs et de Kubernetes, ainsi que la sécurité de l'environnement d'exploitation.
La solution Red Hat Advanced Cluster Security fournit une architecture native pour Kubernetes comme base pour la sécurité de la plateforme et des applications, ce qui permet aux équipes DevOps et InfoSec de mettre en place un système de sécurité fonctionnel.
Une solution de sécurité native pour Kubernetes destinée aux applications cloud-native
Fonctions et avantages
- Réduction des coûts d'exploitation
- Guidez les équipes de développement, d'exploitation et de sécurité vers un ensemble commun d'outils et de pratiques de sécurité natifs pour Kubernetes, et mettez en place des mesures de sécurité pour les utilisateurs.
- Appliquez des contrôles natifs pour Kubernetes lors des phases de création, de déploiement et d'exploitation de l'application afin d'améliorer la visibilité sur les vulnérabilités, les violations de politique et de configuration et sur le comportement de l'environnement d'exploitation de l'application, et ainsi optimiser leur gestion.
- Réduisez le coût lié au traitement des problèmes de sécurité en les identifiant et en les corrigeant à l'étape de développement (approche « shift left »).
- Réduction des risques en matière d'exploitation
- Alignez la sécurité et l'infrastructure pour réduire les temps d'arrêt des applications à l'aide des capacités intégrées de Kubernetes, dont les politiques réseau de Kubernetes pour la segmentation et le contrôleur d'admission pour l'application des politiques de sécurité.
- Limitez les menaces à l'aide des contrôles de sécurité natifs pour Kubernetes afin d'appliquer des politiques de sécurité qui minimisent les effets potentiels sur vos applications et votre infrastructure. Il peut s'agir, par exemple, d'utiliser des contrôles pour contenir une faille avérée en ordonnant automatiquement à Kubernetes de désactiver les pods suspects ou de les supprimer, puis de redémarrer les instances des applications touchées.
- Amélioration de la productivité du développement
- Analysez les vulnérabilités de manière active dans les référentiels, les pipelines de développement et la production.
- Tirez parti de Kubernetes et des outils d'intégration et de distribution continues (CI/CD) existants pour mettre en place des mesures de sécurité intégrées favorisant l'agilité du développement tout en préservant la posture de sécurité souhaitée.
- Synchronisez les mises à jour et l'assistance avec les versions de Red Hat OpenShift® pour garantir la compatibilité et assurer la mise à jour des fonctions de sécurité.
- Utilisez les données certifiées de Red Hat sur les vulnérabilités pour assurer la précision et la pertinence des environnements Red Hat OpenShift.
Détail des avantages
Domaine | Avantages |
Visibilité |
|
Gestion des vulnérabilités |
|
Conformité |
|
Segmentation du réseau |
|
Profil de risques |
|
Gestion des configurations |
|
Détection des menaces et résolution des incidents pendant l'exécution |
|
Mesures concernant les politiques de sécurité |
|
Intégrations |
|