Temos nos dedicado a aprimorar o Red Hat Advanced Cluster Security for Kubernetes, acompanhando a rápida evolução da segurança do Kubernetes. Na versão 4.9, apresentamos as principais integrações e atualizações criadas para simplificar seus fluxos de trabalho. Para isso, aprimoramos a capacidade de integração com outras ferramentas e serviços, melhoramos a visibilidade das operações e começamos a incluir as máquinas virtuais (VMs) no escopo da geração de relatórios e verificações. 

Integração do Red Hat Advanced Cluster Security com o ServiceNow

Um grande destaque do Red Hat Advanced Cluster Security 4.9 é sua integração com o ServiceNow. Assim, os usuários importam facilmente dados detalhados de vulnerabilidade de imagens de container para o painel do ServiceNow usando a ServiceNow’s Container Vulnerability Response Application

Isso alinha os dados abrangentes do Red Hat Advanced Cluster Security ao fluxo de trabalho flexível baseado em tickets que as organizações usam para resolver seus problemas de segurança.


Para adicionar a integração à sua instância do ServiceNow, acesse o ServiceNow Marketplace.

Geração de relatórios de vulnerabilidade baseada em visualização

O Red Hat Advanced Cluster Security 4.9 simplifica o processo de geração e compartilhamento de relatórios de vulnerabilidade com a exportação direta, em CSV, de dados de vulnerabilidade filtrados. Essa funcionalidade oferece às equipes de segurança maior flexibilidade para pesquisar e encontrar as vulnerabilidades importantes e compartilhar insights relevantes com facilidade.

Essas exportações personalizáveis otimizam os fluxos de trabalho, permitindo que as equipes visualizem vulnerabilidades e informações de containers rapidamente, ajudando as equipes de segurança a responder de forma rápida e eficiente.

Relatórios de vulnerabilidade para VMs [Dev Preview]

Uma primeira etapa importante no processo para aprimorar a segurança de VMs com o Red Hat Advanced Cluster Security inclui a verificação de vulnerabilidades em VMs gerenciadas com o Red Hat OpenShift Virtualization. A solução exige agentes lightweight instalados no host do Red Hat Enterprise Linux (RHEL) para descobrir riscos ocultos no sistema operacional guest da VM.

Com um limite de 50 VMs, por enquanto, ele se integra perfeitamente ao dashboard de gerenciamento de vulnerabilidades existente.

Autenticação OIDC machine-to-machine (M2M)

A versão mais recente apresenta a autenticação M2M OpenID Connect (OIDC) declarativa e compatível com automação para simplificar o acesso seguro às APIs dos produtos. Basta adicionar os detalhes do emissor do OIDC como ConfigMaps ou Secrets montados no pod do Central e permitir que suas equipes usem tokens OIDC de curta duração dos provedores de identidade para interações de API automatizadas e focadas na segurança. Isso simplifica os fluxos de trabalho de autenticação, permitindo o acesso à máquina sem credenciais de longa duração e simplificando a autenticação de terceiros.

Exportação de métricas com o Prometheus

O Red Hat Advanced Cluster Security 4.9 vem com um endpoint de API /metrics dedicado no Central Services, que expõe métricas personalizadas da solução para maior visibilidade. Essas métricas de produto personalizadas serão armazenadas no banco de dados de série temporal do Prometheus. Os dados do Prometheus podem ser usados para visualizar métricas de segurança com ferramentas como Grafana ou Perses para criar dashboards personalizados e, com o Alertmanager, os alertas podem ser enviados para vários destinatários, como e-mail, Slack ou PagerDuty. 

Obtenha insights relevantes sobre as principais áreas de segurança (violações de políticas, vulnerabilidades de imagens e de nós), enquanto monitora a integridade do sistema por meio de métricas fixas, como Cluster Health e TLS Certificate Expiry. A versão 4.9 incorpora a abordagem SecOps, fornecendo dados operacionais e de segurança úteis para rastrear riscos e o status do sistema de maneira proativa. 

Explore os detalhes de configuração nas notas de versão do Red Hat Advanced Cluster Security 4.9 aqui.

Linhas de base do processo de bloqueio automático

A linha de base de processos existe no Red Hat Advanced Cluster Security há muitas versões. Na versão 4.9, essa funcionalidade foi atualizada com a automação do processo de bloqueio de linhas de base. Antes, essa era uma tarefa demorada e manual para cada implantação. Essa atualização libera as equipes de segurança para se concentrarem em trabalhos mais importantes.

Além disso, essa mudança permite uma abordagem de segurança mais proativa. Em vez de esperar que uma implantação exista antes de configurar um alerta, agora você pode definir uma política para um escopo específico, como um namespace. Qualquer nova implantação nesse escopo gerará alertas automaticamente, viabilizando uma segurança consistente desde o primeiro dia.

Melhorias e alterações no editor de políticas

Com base no seu feedback, refinamos o editor de políticas. O Red Hat Advanced Cluster Security 4.9 concentra a criação de políticas em uma única opção de ciclo de vida, eliminando a confusão de configurações anteriores com várias opções. Os campos de critérios estão organizados em seções com novas subseções para uma seleção mais rápida e intuitiva, com base no seu ciclo de vida.

Os campos de critérios são agrupados de maneira inteligente em seções, mostrando dinamicamente apenas as opções relevantes com base no seu ciclo de vida. Além disso, a documentação agora inclui um guia abrangente, além das tradicionais instruções práticas. Essa atualização torna ainda mais fácil para as equipes aplicar políticas de segurança em todos os estágios de criação, implantação e runtime. 

Consulte as notas de versão do Red Hat Advanced Cluster Security 4.9 aqui.

Aplicação do Admission Controller e atualizações do ciclo de vida

Primeiro, as configurações do Admission Controller agora estão mais fáceis de usar. O Red Hat Advanced Cluster Security 4.9 elimina os botões de nível inferior para oferecer uma única opção de ativação/desativação para desativar a aplicação do Admission Controller. As configurações são controladas pelo método de instalação (Operator ou chart Helm) por cluster protegido e podem ser visualizadas na página Cluster Configuration da interface de usuário (UI).

Em seguida, tornamos a "política de falhas" do Admission Controller configurável. Quando o Kubernetes processa uma solicitação de API, o Admission Controller tem pouco tempo para responder. Se atingir o tempo-limite, o Kubernetes poderá:

  • Fail Open: deixa a solicitação passar e ignora o Admission Controller (prioriza a disponibilidade).
  • Fail Close: bloqueia a solicitação (prioriza a aplicação de segurança consistente).

Anteriormente, o Red Hat Advanced Cluster Security era compatível com o modo Fail Close somente com o método de instalação Helm. Agora, essa opção está disponível no método de instalação do operador e atualizada na IU.

Experimente hoje mesmo

Para saber mais sobre a versão 4.9 do Red Hat Advanced Cluster Security, confira as notas de versão.

Red Hat Product Security

A Red Hat acredita que todos, em qualquer lugar, têm direito às informações de qualidade necessárias para mitigar os riscos à segurança e à privacidade, bem como o acesso para fazer isso.

Sobre o autor

Michael Foster is a CNCF Ambassador, the Community Lead for the open source StackRox project, and Principal Product Marketing Manager for Red Hat based in Toronto. In addition to his open source project responsibilities, he utilizes his applied Kubernetes and container experience with Red Hat Advanced Cluster Security to help organizations secure their Kubernetes environments. With StackRox, Michael hopes organizations can leverage the open source project in their Kubernetes environments and join the open source community through stackrox.io. Outside of work, Michael enjoys staying active, skiing, and tinkering with his various mechanical projects at home. He holds a B.S. in Chemical Engineering from Northeastern University and CKAD, CKA, and CKS certifications.

UI_Icon-Red_Hat-Close-A-Black-RGB

Navegue por canal

automation icon

Automação

Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes

AI icon

Inteligência artificial

Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente

open hybrid cloud icon

Nuvem híbrida aberta

Veja como construímos um futuro mais flexível com a nuvem híbrida

security icon

Segurança

Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias

edge icon

Edge computing

Saiba quais são as atualizações nas plataformas que simplificam as operações na borda

Infrastructure icon

Infraestrutura

Saiba o que há de mais recente na plataforma Linux empresarial líder mundial

application development icon

Aplicações

Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações

Virtualization icon

Virtualização

O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem