Garantire sicurezza e conformità dell'ambiente Kubernetes è fondamentale, soprattutto per i carichi di lavoro enterprise nel cloud ibrido. Per soddisfare i requisiti di sicurezza con maggiore affidabilità ed efficienza, abbiamo appena implementato degli aggiornamenti chiave per Red Hat Advanced Cluster Security for Kubernetes Cloud Service. Questa ultima release aumenta il livello di protezione introducendo nuove certificazioni standard di settore, tra cui ISO 27001 e PCI DSS 4.0, e integrando i principali servizi AWS. Si tratta di miglioramenti che consentono di raggiungere la conformità più semplicemente, rilevare le minacce in modo più efficace e snellire la gestione della sicurezza negli ambienti cloud ibridi.
Per prima cosa, sono state aggiunte a Red Hat Advanced Cluster Security for Kubernetes Cloud Service le seguenti certificazioni di sicurezza:
Certificazione | |
ISO/IEC 27001:2022 | |
ISO/IEC 27017:2015 | |
ISO/IEC 27018:2019 | |
PCI DSS 4.0 | |
SOC 2 tipo 2 | |
SOC 2 tipo 3 |
È inoltre disponibile una guida Red Hat OpenShift al modello di maturità per la sicurezza AWS, che illustra come utilizzare Red Hat Advanced Cluster Security for Kubernetes per implementare la seconda versione di questo modello e migliorare la gestione del profilo di sicurezza Kubernetes (KSPM, Kubernetes Security Posture Management). Include quattro livelli di maturità per ogni attività, dalla protezione delle applicazioni a quella dei dati, con consigli specifici (opportunità di miglioramento, fondamenti, aumento dell'efficienza e ottimizzazione).
Dal report:
Integrazione con i servizi AWS
Red Hat Advanced Cluster Security Cloud Service si integra con i principali servizi AWS per creare e mantenere un profilo di sicurezza Kubernetes solido. Red Hat Advanced Cluster Security consente di inoltrare i log ad Amazon CloudWatch o SecLake per monitorare e tenere sotto controllo violazioni delle policy e anomalie di runtime da una posizione centralizzata. Inoltre, puoi integrare SecLake per unire i risultati di Red Hat Advanced Cluster Security insieme ad altri servizi di sicurezza AWS native, semplificando l'analisi dei rischi nell'intero ambiente cloud. Amazon GuardDuty si aggiunge alle funzionalità di rilevamento del runtime di Red Hat Advanced Cluster Security per ampliare il contesto degli eventi a livello di infrastruttura AWS.
Red Hat Advanced Cluster Security inoltra i log di audit, per intercettare le chiamate API da Red Hat Advanced Cluster Security e Kubernetes e a inviarle a un sistema di registrazione centralizzato che monitora conformità e risposta agli incidenti. Integrandosi con i sistemi per la gestione delle identità, come AWS Identity and Access Management (IAM), ti consente di applicare policy di autenticazione coerenti per gestire le credenziali da un unico punto, come l'autenticazione a più fattori tramite la federazione dei provider di identità e l'applicazione dei ruoli IAM o di un gruppo di identità. Inoltre, per evitare che i dati vengano esposti a rischi a lungo, Red Hat Advanced Cluster Security ti consente di utilizzare credenziali temporanee per le integrazioni e token di servizio.
Come sono strutturati e come funzionano i deployment
Puoi distribuire Red Hat Advanced Cluster Security in diverse configurazioni, in base a diversi requisiti operativi e di governance.
Se usi un'architettura Kubernetes autogestita puoi installare e configurare Red Hat Advanced Cluster Security su Red Hat OpenShift utilizzando il relativo operatore, migliorando la sicurezza di altri deployment Kubernetes. Puoi usare GitOps o flussi di lavoro Red Hat Advanced Cluster Management per automatizzare la procedura e ottenere deployment coerenti nei diversi cluster e ambienti, che siano connessi o disconnessi: Red Hat Advanced Cluster Security sarà sempre la soluzione ideale con configurazione dichiarativa e gestione basata su API.
Puoi anche creare report automatizzati basati su profili integrati per monitorare la conformità rispetto a standard come PCI-DSS, NIST e HIPAA. Puoi pianificare ed esportare i report dalla dashboard di Red Hat Advanced Cluster Security e utilizzarli per audit o valutazioni interne. In questo modo puoi anche soddisfare la prospettiva di sicurezza di AWS Cloud Adoption Framework (CAF), incentrata sulla valutazione continua dei rischi, sull'auditing e sul monitoraggio dei controlli basato sulle evidenze.
E per quanto riguarda la protezione dei carichi di lavoro? Red Hat Advanced Cluster Security segmenta la rete utilizzando criteri Kubernetes native, oltre a rilevare vulnerabilità e rischi della catena di distribuzione. Si tratta di policy che consentono di applicare modelli di accesso zero trust, dividere i carichi di lavoro e limitare il traffico in uscita. Le minacce in fase di runtime vengono invece rilevate analizzando i comportamenti ed eseguendo la profilazione di base di app e servizi: le attività sospette, come l'escalation dei privilegi o l'esecuzione di processi insoliti, vengono rilevate automaticamente tramite le policy e dalle piattaforme SIEM o SOAR.
Red Hat partecipa al re:Inforce
Se questa settimana parteciperai all'AWS re:Inforce di Filadelfia, fai un salto allo stand 836 di Red Hat. Saremo lì per dare dimostrazioni pratiche di Red Hat OpenShift on AWS e illustrare le ultime novità di Red Hat Advanced Cluster Security for Kubernetes Cloud Service.
Terremo anche delle presentazioni: lunedì 16 giugno al Lightning Theatre dell'Expo Hall, dalle 17:30 alle 18:00, Michael Foster, Principal Product Marketing Manager di Red Hat, e Sudhir Prasad, Senior Product Management faranno un intervento dal titolo "Proven techniques to build a trusted software supply chain for AI apps". Speriamo di vederti lì.
Sull'autore
Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law.
I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.
I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.
Ricerca per canale
Automazione
Novità sull'automazione IT di tecnologie, team e ambienti
Intelligenza artificiale
Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque
Hybrid cloud open source
Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido
Sicurezza
Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti
Edge computing
Aggiornamenti sulle piattaforme che semplificano l'operatività edge
Infrastruttura
Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale
Applicazioni
Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili
Virtualizzazione
Il futuro della virtualizzazione negli ambienti aziendali per i carichi di lavoro on premise o nel cloud