Da tempo ci impegniamo a sviluppare Red Hat Advanced Cluster Security for Kubernetes in linea con la rapida evoluzione della sicurezza di Kubernetes. La versione 4.9 introduce integrazioni e aggiornamenti fondamentali progettati per semplificare i tuoi flussi di lavoro. A tal fine, abbiamo migliorato la nostra capacità di integrazione con altri strumenti e servizi, potenziato la visibilità sulle operazioni e avviato il processo di integrazione delle macchine virtuali (VM) nel nostro ambito di reportistica e scansione. 

Integrazione di Red Hat Advanced Cluster Security con ServiceNow

Un punto di forza significativo di Red Hat Advanced Cluster Security 4.9 è la sua integrazione con ServiceNow, che consente agli utenti di importare facilmente dati dettagliati sulle vulnerabilità delle immagini container nella dashboard di ServiceNow utilizzando la Container Vulnerability Response Application

In questo modo, i dati completi di Red Hat Advanced Cluster Security vengono allineati al flusso di lavoro flessibile basato su ticket che le organizzazioni utilizzano per risolvere i problemi di sicurezza.


Per aggiungere l'integrazione alla tua istanza di ServiceNow, visita ServiceNow Marketplace.

Reportistica delle vulnerabilità basata sulla visualizzazione

Red Hat Advanced Cluster Security 4.9 semplifica il processo di generazione e condivisione dei report sulle vulnerabilità grazie all'esportazione diretta in formato CSV dei dati filtrati sulle vulnerabilità. Questa funzionalità offre ai team addetti alla sicurezza una maggiore flessibilità nella ricerca e nell'individuazione delle vulnerabilità più importanti, oltre a consentire loro di condividere facilmente informazioni utili.

Queste esportazioni personalizzabili semplificano i flussi di lavoro, in quanto consentono ai team di visualizzare rapidamente le vulnerabilità e le informazioni sui container, aiutando così i team addetti alla sicurezza a rispondere in modo rapido ed efficiente.

Report sulle vulnerabilità per macchine virtuali (VM) [Anteprima per sviluppatori]

Un primo passo importante nel processo di miglioramento della sicurezza delle VM con Red Hat Advanced Cluster Security comprende la scansione delle vulnerabilità per le VM gestite con Red Hat OpenShift Virtualization. La soluzione richiede l'installazione di agenti leggeri nell'host Red Hat Enterprise Linux (RHEL) per individuare i rischi nascosti nel sistema operativo guest della VM.

Con un limite attuale di 50 VM, si integra facilmente nella dashboard di gestione delle vulnerabilità.

Autenticazione OIDC (machine-to-machine, M2M)

L'ultima versione introduce l'autenticazione dichiarativa M2M (OpenID Connect, OIDC), adatta all'automazione, per semplificare l'accesso sicuro alle API dei prodotti. È sufficiente aggiungere i dettagli del tuo emittente OIDC come ConfigMaps o Secrets, montati nel pod Central, e consentire ai tuoi team di utilizzare i token OIDC di breve durata dei provider di identità per ottenere interazioni API automatizzate e incentrate sulla sicurezza. Questo semplifica i flussi di lavoro di autenticazione, consentendo l'accesso automatico senza credenziali di lunga durata e semplificando l'autenticazione di terze parti.

Esportazione di metriche con Prometheus

Red Hat Advanced Cluster Security 4.9 include un endpoint API /metrics dedicato in Central Services, che espone metriche di prodotto personalizzate per una maggiore visibilità. Queste metriche di prodotto personalizzate verranno archiviate nel database delle serie temporali di Prometheus. I dati di Prometheus possono essere utilizzati per visualizzare le metriche di sicurezza con strumenti come Grafana o Perses, al fine di creare dashboard personalizzate. Inoltre, con Alertmanager, è possibile inviare avvisi a vari destinatari, via email, Slack o PagerDuty. 

Ottieni informazioni utili sulle principali aree di sicurezza (violazioni delle policy, vulnerabilità delle immagini e vulnerabilità dei nodi) monitorando al contempo l'integrità del sistema tramite metriche fisse, come l'integrità del cluster e la scadenza del certificato TLS. La versione 4.9 incarna l'approccio SecOps, fornendo i dati operativi e di sicurezza utili per monitorare proattivamente i rischi e lo stato del sistema. 

Scopri i dettagli di configurazione nelle note di rilascio di Red Hat Advanced Cluster Security 4.9 .

Baseline dei processi di blocco automatico

La definizione della baseline dei processi è presente in Red Hat Advanced Cluster Security da diverse versioni. Nella versione 4.9, questa funzionalità è stata aggiornata con l'automazione del processo di blocco delle baseline. Questo aggiornamento, che in precedenza rappresentava un'attività manuale e dispendiosa in termini di tempo per ogni deployment, consente ai team addetti alla sicurezza di concentrarsi su attività più importanti.

Inoltre, questa modifica consente un approccio più proattivo alla sicurezza. Anziché attendere che deployment prima di impostare un avviso, ora puoi definire una policy per un ambito specifico, come uno spazio dei nomi. Qualsiasi nuovo deployment in tale ambito genererà automaticamente avvisi, garantendo una sicurezza coerente fin dal primo giorno.

Modifiche e miglioramenti all'editor di policy

Sulla base dei suggerimenti ricevuti dagli utenti, abbiamo perfezionato l'editor di policy. Red Hat Advanced Cluster Security 4.9 concentra la creazione di policy su una singola opzione relativa al ciclo di vita delle policy, eliminando la confusione delle precedenti configurazioni multi-opzione. I campi dei criteri sono organizzati in sezioni con nuove sottosezioni per una selezione più rapida e intuitiva, in base al ciclo di vita.

I campi dei criteri sono raggruppati in modo intelligente in sezioni, e mostrano dinamicamente solo le opzioni pertinenti in base al ciclo di vita. Inoltre, la documentazione include ora una guida completa, oltre alle tradizionali istruzioni "how-to". Questo aggiornamento semplifica ulteriormente l'applicazione delle policy di sicurezza durante le fasi di build, deployment e runtime. 

Consulta le note di rilascio di Red Hat Advanced Cluster Security 4.9.

Applicazione di Admission Controller e aggiornamenti del ciclo di vita

Innanzitutto, le impostazioni di Admission Controller ora sono più intuitive. Red Hat Advanced Cluster Security 4.9 elimina le opzioni di livello inferiore, fornendo un'unica scelta ON/OFF per disabilitare l'applicazione dell'Admission Controller. Le impostazioni sono controllate dal metodo di installazione (Operator o grafico Helm) per cluster protetto e possono essere visualizzate nella pagina di configurazione del cluster dell'interfaccia utente (UI).

In secondo luogo, abbiamo reso configurabile la "failure policy" dell'Admission Controller. Quando Kubernetes elabora una richiesta API, l'Admission Controller ha un breve periodo di tempo per rispondere. In caso di timeout, Kubernetes può utilizzare uno dei metodi seguenti.

  • Fail Open: consente il passaggio della richiesta e ignora l'Admission Controller (dando priorità alla disponibilità).
  • Fail Close: blocca la richiesta (dando priorità alla sicurezza).

In precedenza, Red Hat Advanced Cluster Security supportava la modalità Fail Close solo con il metodo di installazione Helm. Ora questa opzione è disponibile nel metodo di installazione dell'operatore ed è stata aggiornata nell'interfaccia utente.

Provalo subito

Per sapere di più sulla versione 4.9 di Red Hat Advanced Cluster Security, consulta le note di rilascio.

Red Hat Product Security

Red Hat crede che ognuno, ovunque si trovi, abbia pieno diritto a ricevere informazioni di qualità su come limitare i rischi di sicurezza e privacy e ad accedere alle modalità per farlo.

Sull'autore

Michael Foster is a CNCF Ambassador, the Community Lead for the open source StackRox project, and Principal Product Marketing Manager for Red Hat based in Toronto. In addition to his open source project responsibilities, he utilizes his applied Kubernetes and container experience with Red Hat Advanced Cluster Security to help organizations secure their Kubernetes environments. With StackRox, Michael hopes organizations can leverage the open source project in their Kubernetes environments and join the open source community through stackrox.io. Outside of work, Michael enjoys staying active, skiing, and tinkering with his various mechanical projects at home. He holds a B.S. in Chemical Engineering from Northeastern University and CKAD, CKA, and CKS certifications.

UI_Icon-Red_Hat-Close-A-Black-RGB

Ricerca per canale

automation icon

Automazione

Novità sull'automazione IT di tecnologie, team e ambienti

AI icon

Intelligenza artificiale

Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque

open hybrid cloud icon

Hybrid cloud open source

Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido

security icon

Sicurezza

Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti

edge icon

Edge computing

Aggiornamenti sulle piattaforme che semplificano l'operatività edge

Infrastructure icon

Infrastruttura

Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale

application development icon

Applicazioni

Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili

Virtualization icon

Virtualizzazione

Il futuro della virtualizzazione negli ambienti aziendali per i carichi di lavoro on premise o nel cloud