価格設定

Red Hat Advanced Cluster Security for Kubernetes

Jump to section

Red Hat Advanced Cluster Security for Kubernetes とは

Red Hat Advanced Cluster Security for Kubernetes は、クラウドネイティブ・アプリケーションの構築、デプロイ、実行をより安全に行えるようにします。Red Hat OpenShift、Amazon Elastic Kubernetes Service (EKS)、Microsoft Azure Kubernetes Service (AKS)、Google Kubernetes Engine (GKE) など、すべての主要なクラウド、オンプレミス、ハイブリッド・プラットフォームでコンテナ化された Kubernetes ワークロードを保護します。

Red Hat Advanced Cluster Security for Kubernetes は、アプリケーションのセキュリティ、保護、管理のために最適化された強力なツール一式を提供する Red Hat OpenShift Platform Plus に含まれています。

2 分でわかる高度なクラスタセキュリティ

コンテナ・テクノロジーのイラスト

フルマネージド型の SaaS デリバリー

Red Hat Advanced Cluster Security for Kubernetes Cloud Service は、Kubernetes ベースのワークロードとコンテナを保護するためのマネージド・クラウドサービスとして、Red Hat OpenShift Platform Plus とは別に利用できます。お客様のセキュリティチームは、脆弱性が外部にさらされる前にそれらを特定し、対処することができます。また、ツールの管理は当社にお任せいただけます。

開発者に自動化された防護機能を提供

Red Hat Advanced Cluster Security は、DevOps やセキュリティツールと統合することで、脅威を軽減し、Kubernetes 環境内のアプリケーションの運用リスクを最小限に抑え、セキュリティポリシーを強化します。

また、既存のワークフローに統合された実用的でコンテキストに富んだガイドラインや、生産性をサポートするツールを開発者に提供することができます。

Red Hat Advanced Cluster Security は、セキュリティ実装に必要な時間と労力を削減します。セキュリティチーム共通の信頼できる情報源として機能するので、コンテナのワークロードを最新の脆弱性から保護しながら、セキュリティの分析、調査、修復を効率化できます。

Red Hat Advanced Cluster Security for Kubernetes

特長とメリット

ソフトウェア・サプライチェーンの保護

Red Hat Advanced Cluster Security は、CI/CD パイプラインやイメージレジストリと統合し、コンテナの継続的なスキャンと保証を提供します。セキュリティをシフトレフトすることで、イメージに脆弱性や設定ミスがあっても、リアルタイムのフィードバックやアラートにより同じ開発環境内で修正することができます。Cosign/sigstore との統合により、イメージとデプロメントの署名を含め、セキュリティ検証と改ざん検出のためのアセットのセキュリティ認証が提供されます。

Kubernetes インフラストラクチャを保護する

オンプレミスでもクラウドでも、Red Hat Advanced Cluster Security は Kubernetes セキュリティポスチャ管理 (KSPM) 機能を提供します。これにより、基盤となる Kubernetes インフラストラクチャが強化され、直接的な標的型エクスプロイトから保護されます。Red Hat Advanced Cluster Security は、CIS ベンチマークやその他のセキュリティ・ベストプラクティスに照らして環境を継続的にスキャンし、設定ミスや脅威を防ぐことで、Kubernetes ネイティブの包括的な保護を実現します。

ワークロードを保護する

Red Hat Advanced Cluster Security にはデプロイメント時およびランタイム時の多数のポリシーが標準装備されており、リスクのあるワークロードがデプロイされたり実行されたりするのを防ぎます。Red Hat Advanced Cluster Security は、Kubernetes 環境の各コンテナ内で、プロセスの実行、ネットワーク接続とフロー、特権エスカレーションなどのシステムレベルのイベントを監視、収集、評価します。行動ベースラインと許可リストを組み合わせることで、アクティブなマルウェア、クリプトマイニング、認証情報への不正なアクセス、侵入、ラテラルムーブメントなどの悪意を示す異常な活動を検出します。

その他のメリット

脆弱性の管理

ソフトウェア開発のライフサイクル全体を通じて、コンテナイメージと Kubernetes の両方で脆弱性を特定し、修正します。

コンプライアンス

インタラクティブなダッシュボードとワンクリックの監査レポートを活用して、CIS ベンチマーク、NIST、PCI、HIPAA に照らしてシステムを監査します。

ネットワーク・セグメンテーション

既存のネットワークトラフィックと許可されたネットワークトラフィックを可視化し、Kubernetes ネイティブのコントロールを使用してネットワークポリシーを施行して、より厳格なセグメンテーションを実現します。

リスクプロファイリング

Kubernetes の宣言型データから得られるコンテキストを使用して、すべてのデプロイメントをリスクレベルでランク付けして表示し、修復の優先順位を決定できます。

構成管理

より安全で安定したアプリケーションを実現するために、Kubernetes 環境やワークロードを強化するためのベストプラクティスを適用します。

検出と対応

ルール、許可リスト、ベースライニングを使用して不審な活動を特定し、Kubernetes を使用して攻撃阻止のアクションを実行します。

Container thumbnail image

KuppingerCole Report Leadership Compass:コンテナのセキュリティ

コンテナと Kubernetes のセキュリティ市場に関する包括的な概要を確認して、適切なコンテナ・セキュリティ・ソリューションの評価と選択に役立てましょう。

セールスチームに問い合わせる

Red Hat へのお問い合わせ