Red Hat Advanced Cluster Security for Kubernetes 

As aplicações nativas em nuvem precisam de controles de segurança avançados

Proteger aplicações nativas em nuvem demanda mudanças significativas na maneira como abordamos a segurança. Precisamos aplicar controles mais cedo no ciclo de vida do desenvolvimento de aplicações e usar a infraestrutura para aplicá-los. Também é necessário oferecer protocolos descomplicados para os desenvolvedores e acompanhar o ritmo cada vez mais acelerado dos cronogramas de lançamento.

O Red Hat® Advanced Cluster Security for Kubernetes,  com tecnologia StackRox, protege suas aplicações essenciais durante as etapas de criação, implantação e runtime. Nosso software pode ser implantado na sua infraestrutura Kubernetes como uma solução de segurança autogerenciada ou ser usado como Software como Serviço (SaaS) totalmente gerenciado. Além disso, a solução se integra com seus fluxos de trabalho e ferramentas de DevOps em uso para proporcionar segurança e conformidade aprimoradas. O mecanismo de políticas inclui centenas de controles integrados para aplicar o DevOps e as práticas recomendadas voltadas à segurança com base nos padrões do setor, como os parâmetros do Center for Internet Security (CIS) e as diretrizes do National Institute of Standards Technology (NIST), garantir o gerenciamento de configuração de containers e do Kubernetes e a segurança do runtime. 

O Red Hat Advanced Cluster Security oferece uma arquitetura nativa do Kubernetes voltada à proteção da plataforma e das aplicações, permitindo a operacionalização da segurança pelas equipes de DevOps e InfoSec.

Funcionalidades e benefícios do Red Hat Advanced Cluster Security for Kubernetes

  • Custo operacional reduzido
    • Orienta equipes de desenvolvimento, operações e segurança a utilizarem uma single source of truth e linguagem comum para reduzir os custos operacionais dos silos de equipe.
    • Utiliza os controles do Kubernetes durante as fases de criação, implantação e runtime da aplicação para obter maior visibilidade e um melhor gerenciamento de vulnerabilidades, violações de política, configuração e comportamento do runtime de aplicações.
    • Reduza o custo de lidar com um problema de segurança, ao identificá-lo e resolvê-lo na etapa de desenvolvimento.
  • Risco operacional reduzido
    • Alinha a segurança e infraestrutura para reduzir o downtime de aplicações usando recursos integrados do Kubernetes, como as políticas de rede do Kubernetes para segmentação e o controlador de permissões para garantir a aplicação das políticas de segurança.
    • Reduza a gravidade das ameaças usando os controles de segurança do Kubernetes para implementar políticas de segurança, minimizando potenciais impactos às suas aplicações e operações de infraestrutura. Por exemplo, use os controles para conter um ataque instruindo automaticamente o Kubernetes a escalar pods suspeitos para zero ou eliminá-los. Depois, reinicie as instâncias das aplicações comprometidas.
  • Aumenta a produtividade dos desenvolvedores
    • Usufrui do Kubernetes e das ferramentas de integração e entrega contínua (CI/CD) em uso para oferecer recursos de segurança integrados que permitam que desenvolvedor trabalhe mais rápido, sem comprometer a postura de segurança desejada. 
    • Acelere o ritmo de inovação da sua empresa. Disponibilize para os desenvolvedores orientações práticas tornando o Kubernetes a plataforma padrão universal para segurança declarativa e contínua nos ambientes de operações, segurança e desenvolvimento.

Detalhes dos benefícios

Área Benefícios
Visibilidade
  • Oferece uma visualização abrangente do seu ambiente Kubernetes com todas as imagens, pods, implantações, namespaces e configurações

  •  Encontra e exibe o tráfego de rede em todos os clusters que incluam namespaces, implantações e pods 

  • Identifica de eventos críticos em nível de sistema em cada contêiner para detecção de incidentes.

Gerenciamento de vulnerabilidade
  • Varreduras de imagens em busca de vulnerabilidades conhecidas baseadas em linguagens específicas, pacotes e camadas de imagem 
  • Disponibilza um dashboard destacando as vulnerabilidades de imagem e implantações com mais risco

  • Verificação as assinaturas de imagem em relação a chaves pré-configuradas para certificação e integridade

  • Correlaciona de vulnerabilidades com implantações em execução, e não apenas com imagens

  • Aplica políticas baseadas em detalhes de vulnerabilidade, como no momento da criação com integrações CI/CD, na implantação usando controles de permissão dinâmicos e no runtime aplicando controles Kubernetes nativos

  • Personalização na aceitação de riscos para priorização aprimorada de vulnerabilidades baseada em risco e redução de falsos positivos

Conformidade
  • Permite a execução autoavaliações sob demanda para automação de auditorias de conformidade
  • Análisa a conformidade por centenas de controles para CIS benchmarks, indústria de cartões de pagamentos (PCI), Lei de portabilidade e responsabilidade de seguros de saúde (HIPAA), Proteção de infraestrutura crítica da North American Electric ReliabilityCorporation (NERC-CIP) e NIST SP 800-190 e 800-53
  • Cria rapidamente dashboards de conformidade geral nos controles de cada padrão, com exportação de evidências para atender às necessidades dos auditores
  • Disponibiliza uma visualização dos detalhes de conformidade para identificação precisa de clusters, namespaces, nós ou implantações não conformes com controles e padrões específicos
Segmentação de rede
  • Visualiza do tráfego permitido e o ativo entre namespaces, implantações e pods, incluindo exposições externas
  • Utiliza recursos de aplicação de rede incorporados ao Kubernetes para garantir uma segmentação consistente, portátil e escalável
  • Criação de linhas de base de atividade e recomendação de novas políticas do Kubernetes para remover conexões de rede desnecessárias
  • Simulação de mudanças nas política de rede antes de serem implementadas para minimizar o risco operacional no ambiente
Caracterização de risco
  • Executa classificação heurística das implantações em execução de acordo com o risco geral de segurança pela combinação dos dados do  Red Hat Advanced Cluster Security em vulnerabilidades priorizadas com detalhes de configuração e atividade de runtime 
  • Acompanhamento das melhorias na postura de segurança das suas implantações do Kubernetes para validar o impacto das ações da sua equipe de segurança

Gerenciamento de configuração

  • Disponibiliza DevOps e políticas de segurança pré-desenvolvidos para identificar violações de configuração relacionadas a exposição de rede, containers privilegiados, processos em execução como raiz e conformidade com os padrões do setor
  • Analisa as configurações do controle de acesso baseado em função (RBAC) do Kubernetes para determinar privilégios da conta de usuário ou serviço e configurações incorretas
  • Acompanhamento de chaves secretas e identificação de quais implantações as usam, para limitar o acesso
  • Aplica políticas de configuração no momento da criação, com integração CI/CD e no momento da implantação, usando controle de permissão dinâmico
Detecta o runtime e responde
  • Monitora eventos em nível de sistema dentro dos containers para detectar atividades anômalas indicativas de ameaça, com resposta automatizada usando controles nativos do Kubernetes
  • Estabelece uma linha de base da atividade de processos nos containers para estabelecer automaticamente uma lista de processos permitidos, eliminando procedimentos manuais
  • Aplica políticas pré-desenvolvidas para detectar mineração de criptomoedas, escalação de privilégios e vulnerabilidades diversas
  • Permite a coleta flexível de dados em nível do sistema usando o Berkeley Packet Filter (eBPF) estendido ou um módulo do kernel em todas as principais distribuições Linux®
Integrações
  • Disponibiliza uma Interface de programação de aplicações (API) rica e plugins pré-desenvolvidos para integração com sistemas de DevOps, incluindo ferramentas de CI/CD, varreduras de imagem, sigstore, registros, runtimes de containers, soluções de gerenciamento de eventos de integração de segurança (SIEM) e ferramentas de notificação

Quer ver o Red Hat Advanced Cluster Security em ação? 

Comece sua avaliação gratuita hoje mesmo.

Comece já sua avaliação