アカウント ログイン
Jump to section

Red Hat Advanced Cluster Security for Kubernetes とは

Red Hat Advanced Cluster Security for Kubernetes は、Kubernetes ネイティブセキュリティ・プラットフォームのパイオニア的存在で、クラウドネイティブ・アプリケーションの構築、デプロイ、実行をより安全にあらゆる場所で行えるようにします。このソリューションの Kubernetes ネイティブのアプローチは、ソフトウェア開発ライフサイクル全体にわたる組み込みのセキュリティを備えており、運用コストの削減、運用リスクの緩和、開発者の生産性向上を実現します。

2 分で分かる Advanced Cluster Security

開発者に自動化された防護機能を提供

Red Hat Advanced Cluster Security は、DevOps やセキュリティツールと統合することで、脅威を軽減し、Kubernetes 環境内のアプリケーションの運用リスクを最小限に抑え、セキュリティポリシーを強化します。 

また、既存のワークフローに統合された実用的でコンテキストに富んだガイドラインや、生産性をサポートするツールを開発者に提供することができます。 

Red Hat Advanced Cluster Security は、共通の情報源として機能することで、セキュリティの実装に必要な時間と労力を削減し、セキュリティの分析、調査、修復を効率化できます。

openshift webinar

Red Hat OpenShift ウェビナー (日本のお客様向け)

Red Hat OpenShift ウェビナーシリーズでは OpenShift に関する活用法と最新事例を通じ、Red Hat がお客様の課題をどのように解決したのかをご紹介し、業界別のコンテナ活用ベストプラクティスと技術セッションを通じて、お客様の課題解決をご支援致します。

特長とメリット

ソフトウェア・サプライチェーンの確保

Red Hat Advanced Cluster Security は CI/CD パイプラインやイメージレジストリと統合し、継続的なスキャンと保証を提供します。セキュリティを早期段階に導入することで、脆弱なイメージや設定ミスのあるイメージを、同じ開発環境内でリアルタイムにフィードバックやアラートを出して修正することができます。

Kubernetes インフラストラクチャを保護する

オンプレミスでもクラウドでも、Red Hat Advanced Cluster Security は高度なセキュリティ機能を提供し、基盤となる Kubernetes インフラストラクチャを強化および保護します。Red Hat Advanced Cluster Security は、CIS ベンチマークやその他のセキュリティ・ベストプラクティスに照らして環境を継続的にスキャンし、設定ミスや脅威を防ぐことで、Kubernetes ネイティブの包括的な保護を実現します。

ワークロードを保護する

Red Hat Advanced Cluster Security には何百ものデプロイメント時およびランタイム時のポリシーが標準装備されており、リスクのあるワークロードがデプロイされたり実行されたりするのを防ぎます。 Red Hat Advanced Cluster Security は、Kubernetes 環境の各コンテナ内で、プロセスの実行、ネットワーク接続とフロー、特権エスカレーションなどのシステムレベルのイベントを監視、収集、評価します。行動ベースライニングと許可リストを組み合わせることで、アクティブなマルウェア、クリプトマイニング、不正なクレデンシャルアクセス、侵入、ラテラルムーブメントなどの悪意を示す異常な活動を検出します。

その他のメリット

脆弱性の管理

ソフトウェア開発のライフサイクル全体を通じて、コンテナイメージと Kubernetes の両方に存在する脆弱性を特定し、修正します。

コンプライアンス

インタラクティブなダッシュボードとワンクリックの監査レポートを活用して、CIS Benchmarks、NIST、PCI、HIPAA に照らしてシステムを監査します。

ネットワーク・セグメンテーション

既存のネットワークトラフィックと許可されたネットワークトラフィックを可視化し、Kubernetes ネイティブのコントロールを使用してネットワークポリシーを施行して、より厳格なセグメンテーションを実現します。

リスクプロファイリング

Kubernetes の宣言型データから得られるコンテキストを使用して、リスクレベルによってランク付けされたすべてのデプロイメントを確認し、修復の優先順位を決定します。

構成管理

より安全で安定したアプリケーションを実現するために、Kubernetes 環境やワークロードを強化するためのベストプラクティスを適用します。

検出と対応

ルール、許可リスト、ベースライニングを使用して不審な活動を特定し、Kubernetes を使用して攻撃阻止のアクションを実行します。

A layered approach to container and Kubernetes security

ホワイトペーパー

コンテナおよび Kubernetes セキュリティへの階層型アプローチ

このホワイトペーパーでは、コンテナ・ソリューション・スタックの各種レイヤーとコンテナのライフサイクルのさまざまな段階におけるセキュリティの 10 大要素について、また、コンテナ・セキュリティにおけるこれらの 10 大要素を OpenShift がどのように実現するかについて説明します。

セールスチームに問い合わせる

Red Hat へのお問い合わせ

Red Hat logo LinkedInYouTubeFacebookTwitter

製品

ツール

試す、買う、売る

コミュニケーション

Red Hat について

エンタープライズ・オープンソース・ソリューションのプロバイダーとして世界をリードする Red Hat は、Linux、クラウド、コンテナ、Kubernetes などのテクノロジーを提供しています。Red Hat は強化されたソリューションを提供し、コアデータセンターからネットワークエッジまで、企業が複数のプラットフォームおよび環境間で容易に運用できるようにしています。

ニュースレター「Red Hat Shares」を購読する

今すぐ登録する

言語を選択してください

© 2022 Red Hat, Inc. Red Hat Summit