Connexion / Inscription Account

Sécurité

Red Hat Advanced Cluster Security for Kubernetes

Red Hat® Advanced Cluster Security for Kubernetes est une solution de sécurisation des conteneurs native pour Kubernetes et adaptée aux entreprises, qui permet de créer, de déployer et d'exécuter des applications cloud-native de manière sécurisée.

Raccourcis

Des fonctionnalités de sécurité natives pour Kubernetes

La solution Red Hat Advanced Cluster Security inclut des fonctionnalités de sécurité natives pour Kubernetes, qui vous fournissent des informations sur les vulnérabilités critiques et les vecteurs de menaces dans votre environnement Red Hat OpenShift. Cette solution s'intègre aux outils DevOps et de sécurité pour vous permettre de limiter les menaces et d'appliquer des politiques de sécurité qui protègent vos applications des risques liés à l'exploitation. 

En outre, les développeurs ont accès à des instructions exploitables et contextualisées qu'ils peuvent intégrer aux workflows existants, ainsi qu'à des outils pour augmenter leur productivité.

La solution Red Hat Advanced Cluster Security réduit également le temps et les efforts nécessaires pour mettre en œuvre les mesures de sécurité, car elle fait office de source de vérité unique pour que vous puissiez rationaliser les analyses, les investigations et les corrections.

Fonctions et avantages

Amélioration de la sécurité pour la chaîne logistique des logiciels

Simplifiez vos pratiques DevSecOps avec des mesures de sécurité automatisées au sein des workflows existants. La solution Red Hat Advanced Cluster Security s'intègre à vos pipelines CI/CD et registres d'images pour fournir des analyses d'images et un contrôle en continu. En mettant en œuvre la sécurité dès le début du cycle, vous pouvez corriger les images vulnérables et mal configurées au sein même de l'environnement de développement et profiter d'un retour et d'alertes en temps réel.

Protection de l'infrastructure Kubernetes

Qu'elle soit déployée sur site ou dans le cloud, la solution Red Hat Advanced Cluster Security fournit des fonctionnalités de sécurité avancées qui assurent la protection de l'infrastructure Kubernetes sous-jacente. Elle analyse en permanence votre environnement en suivant les critères CIS (Center for Internet Security) et d'autres meilleures pratiques en matière de sécurité dans le but d'empêcher les erreurs de configuration, de bloquer les menaces et de protéger votre infrastructure Kubernetes dans sa totalité.

Protection des charges de travail

La solution Red Hat Advanced Cluster Security intègre des centaines de politiques de déploiement et d'exécution afin d'éviter le déploiement ou l'exécution des charges de travail à risque élevé. Elle surveille, collecte et évalue les événements au niveau du système, notamment le processus d'exécution, les connexions et flux réseau ainsi que la réattribution des privilèges au sein de chaque conteneur dans l'environnement Kubernetes. 

Associée à des référentiels comportementaux et des listes d'autorisation, la solution détecte les activités anormales révélatrices de mauvaises intentions telles que les logiciels malveillants, le cryptominage, les accès non autorisés, les intrusions et les déplacements latéraux.

Autres fonctions et avantages

Gestion des vulnérabilités

Identifiez et corrigez les vulnérabilités, à la fois dans les images de conteneurs et dans Kubernetes, tout au long du cycle de vie du logiciel.

Conformité

Vérifiez la conformité de vos systèmes par rapport aux critères CIS (Center for Internet Security), NIST, PCI et HIPAA dans des tableaux de bord interactifs et des rapports d'audit accessibles en un clic.

Segmentation du réseau

Visualisez le trafic réseau existant par rapport au trafic autorisé, et appliquez des politiques réseau ainsi qu'une segmentation plus stricte en utilisant des contrôles natifs pour Kubernetes.

Établissement d'un profil de risques

Visualisez tous vos déploiements classés par niveau de risque à partir des données déclaratives de Kubernetes et hiérarchisez les actions correctives.

Gestion des configurations

Appliquez les meilleures pratiques pour renforcer vos environnements et charges de travail Kubernetes afin d'obtenir des applications plus stables et sécurisées.

Détection et réponse

Utilisez des règles, listes d'autorisation et référentiels pour identifier les activités suspectes et bloquez les attaques grâce à Kubernetes.

Contacter le service commercial

Parler à un représentant Red Hat