Red Hat Advanced Cluster Security for Kubernetes
Red Hat Advanced Cluster Security for Kubernetes, qu'est-ce que c'est ?
Red Hat Advanced Cluster Security for Kubernetes vous permet de créer, de déployer et d'exécuter des applications cloud-native d'une façon plus sécurisée. Cette solution protège les charges de travail Kubernetes conteneurisées sur les principales plateformes cloud, sur site ou dans un environnement hybride, notamment Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) et Google Kubernetes Engine (GKE).
Elle est également incluse avec Red Hat OpenShift Platform Plus, un ensemble complet d'outils puissants et optimisés pour sécuriser, protéger et gérer les applications.
Solution SaaS entièrement gérée
Red Hat Advanced Cluster Security for Kubernetes Cloud Service est disponible indépendamment de Red Hat OpenShift Platform Plus, sous forme de service cloud géré, pour protéger les charges de travail et les conteneurs qui dépendent de Kubernetes. Donnez à votre équipe de sécurité les outils nécessaires pour détecter et gérer les vulnérabilités avant qu'elles deviennent un problème, et confiez-nous la gestion des outils.
Des mesures de sécurité automatisées pour le développement
La solution Red Hat Advanced Cluster Security s'intègre aux outils DevOps et de sécurisation pour limiter les menaces et appliquer des politiques de sécurité qui protègent vos applications des risques liés à l'exploitation au sein de votre environnement Kubernetes.
Elle vous permet également de donner aux équipes de développement des consignes claires, contextualisées et intégrées dans les workflows existants, mais aussi des outils qui améliorent leur productivité.
La solution Red Hat Advanced Cluster Security réduit le temps et les efforts nécessaires pour assurer la sécurité de vos systèmes. Elle peut servir de source de vérité commune pour vos équipes de sécurité dans le but de rationaliser les processus d'analyse, d'investigation et de correction, tout en protégeant les charges de travail de conteneurs des dernières vulnérabilités connues.
Red Hat Advanced Cluster Security for Kubernetes
Fonctions et avantages
Sécurisation de la chaîne d'approvisionnement des logiciels
La solution Red Hat Advanced Cluster Security s'intègre à vos pipelines CI/CD et registres d'images pour fournir des analyses et un contrôle en continu des conteneurs. En mettant en œuvre la sécurité dès le début du cycle, vous pouvez corriger les images vulnérables et mal configurées au sein même de l'environnement de développement, et profiter d'un retour et d'alertes en temps réel. L'intégration à Cosign/sigstore fournit une attestation de sécurité pour vos ressources, y compris la signature d'images et de déploiements, pour valider la sécurité et détecter les tentatives frauduleuses.
Protection de l'infrastructure Kubernetes
Qu'elle soit déployée sur site ou dans le cloud, la solution Red Hat Advanced Cluster Security fournit des fonctionnalités de gestion de la posture de sécurité Kubernetes (KSPM). Ce système renforce l'infrastructure Kubernetes sous-jacente pour la protéger des exploits directs et ciblés. La solution analyse en permanence votre environnement en suivant les critères CIS (Center for Internet Security) et d'autres meilleures pratiques en matière de sécurité, dans le but d'empêcher les erreurs de configuration, de bloquer les menaces et de protéger votre infrastructure Kubernetes dans sa totalité.
Protection des charges de travail
La solution Red Hat Advanced Cluster Security inclut un vaste ensemble de politiques qui évitent le déploiement ou l'exécution de charges de travail à haut risque. Elle surveille, collecte et évalue les événements au niveau du système, notamment le processus d'exécution, les connexions et flux réseau, ainsi que la réattribution des privilèges au sein de chaque conteneur dans les environnements Kubernetes. Associée à une liste d'autorisation et à une détection des comportements anormaux, elle identifie les activités inhabituelles qui trahissent les acteurs malveillants : minage de cryptomonnaies, accès non autorisé à des informations d'identification, intrusions, déplacements latéraux, programmes malveillants actifs, etc.
Autres avantages
Gestion des vulnérabilités
Identifiez et corrigez les vulnérabilités dans les images de conteneurs et Kubernetes sur l'ensemble du cycle de développement des logiciels.
Conformité
Avec des tableaux de bord interactifs et des rapports d'audit accessibles en un clic, vérifiez la conformité de vos systèmes par rapport aux critères CIS (Center for Internet Security), NIST, PCI et HIPAA.
Segmentation du réseau
Visualisez le trafic réseau existant par rapport au trafic autorisé, et appliquez des politiques réseau ainsi qu'une segmentation plus stricte en utilisant des contrôles natifs pour Kubernetes.
Profil de risques
Visualisez tous vos déploiements classés par niveau de risque à partir des données déclaratives de Kubernetes et hiérarchisez les actions correctives.
Gestion des configurations
Appliquez les meilleures pratiques pour renforcer vos environnements et charges de travail Kubernetes afin d'obtenir des applications plus stables et sécurisées.
Détection et réponse
Utilisez des règles, des listes d'autorisations et des référentiels pour identifier les activités suspectes et bloquez les attaques grâce à Kubernetes.
Rapport KuppingerCole – Leadership Compass: Container Security
Obtenez un aperçu complet du marché de la sécurité des conteneurs et de Kubernetes pour vous aider à évaluer et à choisir la solution de sécurité des conteneurs qui vous convient.