Account Connexion
Jump to section

Red Hat Advanced Cluster Security for Kubernetes, qu'est-ce que c'est ?

Plateforme pionnière de sécurisation native pour Kubernetes, Red Hat Advanced Cluster Security for Kubernetes permet aux entreprises de créer, de déployer et d'exécuter des applications cloud-native de manière plus sécurisée dans tous les environnements. Cette solution basée sur une approche native pour Kubernetes permet de réduire les coûts et les risques liés à l'exploitation ainsi que d'accroître la productivité des développeurs en intégrant la sécurité tout au long du cycle de développement des logiciels.

Fournir aux développeurs des mesures de sécurité automatisées

Cette solution s'intègre aux outils DevOps et de sécurité pour vous permettre de limiter les menaces et d'appliquer des politiques de sécurité qui protègent vos applications des risques liés à l'exploitation au sein de votre environnement Kubernetes. 

En outre, les développeurs ont accès à des instructions exploitables et contextualisées qu'ils peuvent intégrer aux workflows existants, ainsi qu'à des outils pour augmenter leur productivité. 

La solution Red Hat Advanced Cluster Security réduit également le temps et les efforts nécessaires pour mettre en œuvre les mesures de sécurité, car elle fait office de source de vérité unique pour que vous puissiez rationaliser les analyses, les investigations et les corrections.

Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security : fonctions et avantages

Sécuriser la chaîne logistique des logiciels

La solution Red Hat Advanced Cluster Security s'intègre à vos pipelines CI/CD et registres d'images pour fournir des analyses et un contrôle en continu. En mettant en œuvre la sécurité dès le début du cycle, vous pouvez corriger les images vulnérables et mal configurées au sein même de l'environnement de développement et profiter d'un retour et d'alertes en temps réel.

Protection de l'infrastructure Kubernetes

Qu'elle soit déployée sur site ou dans le cloud, la solution Red Hat Advanced Cluster Security fournit des fonctionnalités de sécurité avancées qui assurent le renforcement et la protection de l'infrastructure Kubernetes sous-jacente. Elle analyse en permanence votre environnement en suivant les critères CIS (Center for Internet Security) et d'autres meilleures pratiques en matière de sécurité dans le but d'empêcher les erreurs de configuration, de bloquer les menaces et de protéger votre infrastructure Kubernetes dans sa totalité.

Protection des charges de travail

La solution Red Hat Advanced Cluster Security intègre des centaines de politiques de déploiement et d'exécution afin d'éviter le déploiement ou l'exécution des charges de travail à risque élevé. Elle surveille, collecte et évalue les événements au niveau du système, notamment le processus d'exécution, les connexions et flux réseau ainsi que la réattribution des privilèges au sein de chaque conteneur dans les environnements Kubernetes. Associée à des référentiels comportementaux et à des listes d'autorisation, la solution détecte les activités anormales révélatrices de mauvaises intentions telles que les logiciels malveillants, le cryptominage, les accès non autorisés, les intrusions et les déplacements latéraux.

Autres avantages de Red Hat Advanced Cluster Security

Gestion des vulnérabilités

Identifiez et corrigez les vulnérabilités, à la fois dans les images de conteneurs et dans Kubernetes, tout au long du cycle de vie du logiciel.

Conformité

Vérifiez la conformité de vos systèmes par rapport aux critères CIS (Center for Internet Security), NIST, PCI et HIPAA dans des tableaux de bord interactifs et des rapports d'audit accessibles en un clic.

Segmentation du réseau

Visualisez le trafic réseau existant par rapport au trafic autorisé, et appliquez des politiques réseau ainsi qu'une segmentation plus stricte en utilisant des contrôles natifs pour Kubernetes.

Profil de risques

Visualisez tous vos déploiements classés par niveau de risque à partir des données déclaratives de Kubernetes et hiérarchisez les actions correctives.

Gestion des configurations

Appliquez les meilleures pratiques pour renforcer vos environnements et charges de travail Kubernetes afin d'obtenir des applications plus stables et sécurisées.

Détection et réponse

Utilisez des règles, listes d'autorisation et référentiels pour identifier les activités suspectes et bloquez les attaques grâce à Kubernetes.

Enquête

Global Tech Outlook 2022 : un rapport de Red Hat

Consultez le rapport Global Tech Outlook 2022 pour découvrir la progression des entreprises dans leur transformation numérique ainsi que leurs principaux postes d'investissement l'année dernière.

Contacter notre équipe commerciale

Parler à un représentant Red Hat

Red Hat logo LinkedInYouTubeFacebookTwitter

Produits

Outils

Tester, acheter, vendre

Communication

À propos de Red Hat

Premier éditeur mondial de solutions Open Source pour les entreprises, nous fournissons des technologies Linux, cloud, de conteneurs et Kubernetes. Nous proposons des solutions stables qui aident les entreprises à jongler avec les divers environnements et plateformes, du cœur du datacenter à la périphérie du réseau.

Inscrivez-vous à la newsletter Red Hat Shares.

S'inscrire maintenant

Sélectionner une langue

© 2022 Red Hat, Inc. Red Hat Summit