Red Hat Advanced Cluster Security for Kubernetes
Introduzione
Gli approcci odierni alla sicurezza potrebbero non essere idonei alla protezione delle applicazioni cloud native. Mettere in sicurezza le applicazioni cloud native significa anticipare i controlli nel ciclo di vita di sviluppo dell'applicazione, sfruttare direttamente l'infrastruttura per applicarli, fornire protezioni adatte agli sviluppatori e stare al passo con le sempre più rapide pianificazioni dei rilasci.
Red Hat® Advanced Cluster Security for Kubernetes, con tecnologia StackRox, protegge le applicazioni fondamentali per l'azienda, in fase di creazione, distribuzione e runtime. Puoi installare il nostro software all'interno della tua infrastruttura Kubernetes come soluzione di sicurezza autogestita, oppure utilizzarlo come Software-as-a-Service (SaaS) con gestione completa. Inoltre, può essere integrato con i flussi di lavoro e gli strumenti DevOps che usi già per ottimizzare l'affidabilità della sicurezza e della conformità. Il motore dei criteri include centinaia di controlli integrati per l'applicazione delle procedure DevOps e di sicurezza basate su standard di settore come i benchmark del Center for Internet Security (CIS) e le linee guida del National Institute of Standards Technology (NIST), ma anche soluzioni di sicurezza del runtime e opzioni di gestione della configurazione per container e Kubernetes.
Red Hat Advanced Cluster Security costituisce un'architettura Kubernetes native che consente ai team DevOps e InfoSec di rendere operativa la sicurezza di piattaforme e applicazioni.
Una soluzione di sicurezza Kubernetes native per le applicazioni cloud native
Caratteristiche e vantaggi
- Costi operativi inferiori
- Orienta i team che si occupano di sviluppo, operazioni e sicurezza verso un insieme comune di strumenti e procedure di sicurezza Kubernetes native e fornisci protezioni per i singoli utenti.
- Applica controlli Kubernetes native durante le fasi di creazione, distribuzione e runtime delle applicazioni per aumentare la visibilità e per gestire in modo più efficiente le vulnerabilità, le violazioni di criteri e configurazioni e il comportamento del runtime applicativo.
- Individua ed elimina i problemi di sicurezza in fase di sviluppo per ridurre i costi (Shift Left).
- Rischio operativo inferiore
- Allinea la sicurezza e l'infrastruttura per ridurre il downtime delle applicazioni sfruttando le funzionalità Kubernetes integrate, come i criteri di rete per la segmentazione e il controller di ammissione per l'applicazione dei criteri di sicurezza.
- Argina le minacce utilizzando i controlli di sicurezza Kubernetes native per applicare criteri di sicurezza e ridurre al minimo i rischi per le applicazioni e le operazioni dell'infrastruttura. Ad esempio, puoi impiegare i controlli per contenere una violazione, richiedendo automaticamente a Kubernetes di ridurre a zero i pod sospetti o di eliminare e riavviare le istanze delle applicazioni violate.
- Sviluppo più efficiente
- Analizza attivamente le vulnerabilità nei repository, nelle pipeline di sviluppo e in produzione.
- Sfrutta gli strumenti Kubernetes e di integrazione e distribuzione continue (CI/CD) che già usi per ottimizzare la produttività degli sviluppatori con protezioni di sicurezza integrate, mantenendo al tempo stesso il profilo di sicurezza che desideri.
- Sincronizza gli aggiornamenti e il supporto con le diverse versioni di Red Hat OpenShift®, assicurando la compatibilità e l'aggiornamento delle funzionalità di sicurezza.
- Utilizza i dati certificati sulle vulnerabilità di Red Hat per garantire maggiore accuratezza e pertinenza per gli ambienti Red Hat OpenShift.
I vantaggi in dettaglio
| Ambito | Vantaggi |
| Visibilità |
|
| Gestione delle vulnerabilità |
|
| Conformità |
|
| Segmentazione della rete |
|
| Definizione dei profili di rischio |
|
| Gestione della configurazione |
|
| Rilevamento del runtime e risposta |
|
| Guardrail dei criteri di sicurezza |
|
| Integrazioni |
|