Contattaci
Account Effettua il login
Jump to section

Cos'è Red Hat Advanced Cluster Security for Kubernetes?

Red Hat Advanced Cluster Security (ACS) for Kubernetes è la prima piattaforma di sicurezza Kubernetes native del settore che permette di creare, distribuire ed eseguire in modo più sicuro le applicazioni cloud native. La soluzione aiuta a proteggere i carichi di lavoro Kubernetes containerizzati su tutte le principali piattaforme cloud e ibride, tra cui Red Hat OpenShift, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) e Google Kubernetes Engine (GKE).

Advanced Cluster Security in due minuti

Container technology illustration

Soluzione SaaS totalmente gestita

Velocizza il time to value con il deployment rapido di Red Hat Advanced Cluster Security for Kubernetes come soluzione Software as a Service (SaaS) completamente gestita, riducendo i costi di manutenzione e le attività di gestione. Senza dover gestire l'infrastruttura, gli addetti alla sicurezza possono concentrarsi sulla riduzione del rischio e sulla valutazione dei problemi.

Protezioni automatizzate per gli sviluppatori

Grazie all'integrazione con DevOps e con strumenti di sicurezza, Red Hat Advanced Cluster Security aiuta a difendersi dalle minacce e ad applicare criteri di sicurezza che riducono al minimo il rischio operativo delle applicazioni nell'ambiente Kubernetes.

Offre agli sviluppatori gli strumenti per aumentare la produttività e linee guida approfondite, fruibili e integrate nei flussi di lavoro esistenti.

Inoltre, fungendo da singola fonte di attendibilità, riduce il tempo e gli sforzi necessari per l'implementazione dei sistemi di sicurezza e consente di ottimizzare la verifica, il monitoraggio e la correzione delle problematiche di sicurezza.

Red Hat Advanced Cluster Security for Kubernetes

Caratteristiche e vantaggi

Tutela la catena di distribuzione del software

Red Hat Advanced Cluster Security si integra alle pipeline CI/CD e ai registri delle immagini per offrire scansioni e controlli delle immagini continui. L'integrazione della sicurezza fin dalle prime fasi del ciclo di vita del software permette di correggere le immagini vulnerabili o configurate in modo errato all'interno dello stesso ambiente di sviluppo grazie a feedback e avvisi in tempo reale. L'integrazione con Cosign/sigstore permette di attestare la sicurezza delle risorse con la firma di immagini e deployment, così da convalidare la protezione e rilevare le manomissioni.

Difendi l'infrastruttura Kubernetes

Che sia on premise o nel cloud, Red Hat Advanced Cluster Security offre funzionalità di gestione del profilo di sicurezza di Kuberbetes (KSPM) che tutelano l'infrastruttura Kubernetes alla base. Allo scopo di garantire una protezione Kubernetes native completa, la piattaforma verifica in continuo la conformità dell'ambiente ai benchmark CIS e ad altre procedure consigliate per la sicurezza e previene errori di configurazione e minacce.

Proteggi i carichi di lavoro

Red Hat Advanced Cluster Security prevede centinaia di criteri di runtime e deployment per impedire la distribuzione o l'esecuzione di carichi di lavoro a rischio. Monitora, raccoglie e analizza gli eventi a livello di sistema come l'esecuzione dei processi, le connessioni e i flussi di rete e la proliferazione dei privilegi di accesso superflui nei container degli ambienti Kubernetes. Abbinata a standard comportamentali e allowlist, questa soluzione rileva le attività anomale che potrebbero indicare la presenza di attacchi dolosi, come malware attivi, cryptomining, accessi non autorizzati, intrusioni e movimenti laterali.

Ulteriori vantaggi

Gestione delle vulnerabilità

Individua e risolvi le vulnerabilità nelle immagini dei container e in Kubernetes durante l'intero ciclo di sviluppo del software.

Conformità

Verifica la conformità dei sistemi ai benchmark CIS, alle regole NIST e PCI e all'HIPAA attraverso dashboard interattive e report di controllo accessibili con un clic.

Segmentazione della rete

Confronta il traffico di rete effettivo rispetto a quello consentito, applica i criteri di rete e aumenta la segmentazione utilizzando controlli Kubernetes native.

Definizione dei profili di rischio

Visualizza tutti i deployment classificati in base al livello di rischio, grazie al contesto fornito dai dati dichiarativi di Kubernetes, e stabilisci l'ordine di priorità degli interventi.

Gestione della configurazione

Adotta le procedure consigliate per rafforzare gli ambienti e i carichi di lavoro Kubernetes, così da ottenere un'applicazione più sicura e stabile.

Rilevamento e risposta

Usa regole, allowlist e standard comportamentali per individuare le attività sospette e adotta le misure necessarie a sventare gli attacchi con l'ausilio di Kubernetes.

Container thumbnail image

KuppingerCole Report Leadership Compass: Container security

Get a comprehensive overview of the container and Kubernetes security market to help you evaluate and select the right container security solution.

Contatta il team commerciale

Contatta Red Hat