Red Hat Advanced Cluster Security for Kubernetes
Introducción
Es necesario cambiar la forma en la que abordamos la seguridad para proteger las aplicaciones desarrolladas en la nube: debemos aplicar los controles en una fase más temprana del ciclo de vida del desarrollo de aplicaciones, utilizar la propia infraestructura para hacerlo, ofrecer mecanismos de protección sencillos para los desarrolladores y seguir el ritmo cada vez más rápido de las planificaciones de lanzamiento.
Red Hat® Advanced Cluster Security for Kubernetes es una solución que emplea la tecnología de StackRox para proteger las aplicaciones más importantes durante su diseño, implementación y ejecución. El software se implementa en su infraestructura de Kubernetes como una solución de seguridad autogestionada, o bien se puede utilizar como software como servicio (SaaS) totalmente gestionado. Además, se integra a sus herramientas y flujos de trabajo de DevOps actuales para garantizar la confiabilidad en materia de seguridad y cumplimiento normativo. El motor de políticas incluye cientos de controles integrados que permiten implementar las prácticas recomendadas de DevOps y de seguridad basadas en los estándares del sector, como los indicadores del Centro para la Seguridad de Internet (CIS) y los lineamientos del Instituto Nacional de Estándares y Tecnología (NIST); la gestión de la configuración de los contenedores y de Kubernetes; y la seguridad durante el tiempo de ejecución.
Red Hat Advanced Cluster Security for Kubernetes ofrece una arquitectura desarrollada en Kubernetes que permite proteger la plataforma y las aplicaciones con medidas de seguridad que ponen en marcha los equipos de DevOps y de seguridad de la información.
Solución de seguridad desarrollada en Kubernetes para aplicaciones en la nube
Funciones y ventajas
- Menos costos operativos
- Oriente a los equipos de desarrollo, operaciones y seguridad para que adopten un conjunto común de herramientas y prácticas de seguridad desarrolladas en Kubernetes, y ofrezca una serie de mecanismos de protección a los usuarios particulares.
- Utilice controles propios de Kubernetes en las fases de diseño, implementación y tiempo de ejecución de la aplicación para mejorar la visibilidad y la gestión de los puntos vulnerables, las infracciones relacionadas con las políticas y la configuración, y el comportamiento durante el funcionamiento de la aplicación.
- Detecte y solucione los problemas de seguridad en la fase de desarrollo para reducir los costos (enfoque shift left).
- Reducción del riesgo operativo
- Adapte la seguridad y la infraestructura para reducir el tiempo de inactividad de las aplicaciones con las funciones integradas de Kubernetes, como las políticas de red de Kubernetes para la segmentación y el controlador de admisión para la aplicación de las políticas de seguridad.
- Utilice los controles desarrollados en Kubernetes para reducir las amenazas y aplicar las políticas de seguridad. De este modo, se reducen los problemas potenciales en las aplicaciones y en las operaciones de infraestructura. Por ejemplo, el uso de los controles para evitar los fallos de seguridad, para lo cual se debe indicar automáticamente a Kubernetes que disminuya al máximo la capacidad de los pods sospechosos o que elimine y reinicie las instancias de las aplicaciones vulneradas.
- Aumento en la productividad de los desarrolladores
- Busque activamente los puntos vulnerables en los repositorios, los procesos de desarrollo y la fase de producción.
- Aproveche las ventajas del uso de Kubernetes y de las herramientas actuales de integración y distribución continuas (CI/CD) para ofrecer mecanismos de protección que permitan agilizar las tareas de los desarrolladores y, al mismo tiempo, mantener el nivel de seguridad deseado.
- Sincronice las actualizaciones y el soporte con las versiones de Red Hat OpenShift® para obtener una mayor compatibilidad y funciones de seguridad más recientes.
- Use los datos relacionados con puntos vulnerables certificados por Red Hat y garantice una mayor precisión y relevancia para los entornos de Red Hat OpenShift.
Detalles de las ventajas
Sector | Ventajas |
Supervisión |
|
Gestión de los puntos vulnerables |
|
Cumplimiento normativo |
|
Segmentación de las redes |
|
Creación de perfiles de riesgo |
|
Gestión de la configuración |
|
Detección del tiempo de ejecución y medidas de respuesta |
|
Recursos de políticas de seguridad |
|
Integraciones |
|