Garantir que seu ambiente Kubernetes esteja seguro e em conformidade é um desafio crítico e contínuo, especialmente para cargas de trabalho empresariais na nuvem híbrida. Para ajudar você a atender aos requisitos de segurança com mais confiança e eficiência, acabamos de lançar as principais atualizações do Red Hat Advanced Cluster Security para Kubernetes Cloud Service. Este release mais recente ajuda a fortalecer significativamente sua postura de segurança com as recém-adicionadas certificações padrão do setor, incluindo ISO 27001 e PCI DSS 4.0, além de uma integração mais profunda com os principais serviços da AWS. Essas melhorias foram desenvolvidas para otimizar a conformidade, aprimorar a detecção de ameaças e simplificar o gerenciamento da segurança no seu ambiente de nuvem híbrida.
A primeira dessas atualizações é a adição das seguintes certificações de segurança ao Red Hat Advanced Cluster Security for Kubernetes Cloud Service:
Conformidade | |
ISO/IEC 27001:2022 | |
ISO/IEC 27017:2015 | |
ISO/IEC 27018:2019 | |
PCI DSS 4.0 | |
SOC 2 Tipo 2 | |
SOC 2 Tipo 3 |
Além disso, o Guia do Red Hat OpenShift AWS Security Maturity Model mostrará como usar o Red Hat Advanced Cluster Security for Kubernetes para implementar o AWS Security Maturity Model v2 e aprimorar o Kubernetes Security Posture Management (KSPM). Isso inclui quatro níveis de maturidade para cada aspecto do esforço, da segurança da aplicação à proteção de dados, com recomendações para todas as quatro fases (ganhos rápidos, básico, eficiente e otimizado).
Nesse relatório:
Integração com os serviços da AWS
O Red Hat Advanced Cluster Security Cloud Service pode ser integrado aos principais serviços da AWS para auxiliar as empresas a criar e manter uma forte postura de segurança do Kubernetes. Para monitoramento e observabilidade, o Red Hat Advanced Cluster Security oferece suporte ao encaminhamento de logs para o Amazon CloudWatch ou SecLake para ter visibilidade centralizada das violações de política e anomalias de runtime. Além disso, as equipes podem fazer a integração com o SecLake para consolidar as descobertas do Red Hat Advanced Cluster Security com outros serviços de segurança nativos da AWS, simplificando a análise de riscos em todo o ambiente de nuvem. Para detectar ameaças, o Amazon GuardDuty complementa os recursos de detecção de runtimes do Red Hat Advanced Cluster Security, adicionando contexto de eventos no nível da infraestrutura da AWS.
O Red Hat Advanced Cluster Security também oferece suporte ao encaminhamento de logs de auditoria, auxiliando as organizações a capturar chamadas de API do Red Hat Advanced Cluster Security e do Kubernetes e enviá-las a um sistema de registro em log centralizado para acompanhamento de conformidade e resposta a incidentes. A integração com sistemas de identidade, incluindo o AWS Identity and Access Management (IAM), permite que as empresas apliquem políticas de autenticação consistentes. Isso inclui a configuração da MFA por meio da federação de provedores de identidade e a aplicação de suposições de função do IAM, ou a federação de identidades para o gerenciamento centralizado de credenciais. O Red Hat Advanced Cluster Security conta com suporte a credenciais temporárias para integrações e tokens de serviço para limitar a exposição a longo prazo.
Arquitetura e recursos de implantação
O Red Hat Advanced Cluster Security pode ser implantado em diversas configurações arquitetônicas e se adequar a diferentes requisitos operacionais e de governança.
As equipes que usam uma arquitetura Kubernetes autogerenciada podem instalar e configurar o Red Hat Advanced Cluster Security no Red Hat OpenShift usando seu operador e depois usá-lo para aprimorar o foco em segurança de outras implantações Kubernetes. A configuração pode ser automatizada com práticas de IaC, GitOps ou fluxos de trabalho do Red Hat Advanced Cluster Management, permitindo implantações consistentes em clusters e ambientes. A configuração declarativa e o gerenciamento impulsionado por API tornam o Red Hat Advanced Cluster Security adequado para uso em ambientes conectados e desconectados.
A plataforma também é compatível com relatórios de conformidade automatizados. As organizações podem avaliar e acompanhar a conformidade com padrões como PCI-DSS, NIST e HIPAA usando perfis integrados. Os relatórios podem ser agendados e exportados no dashboard do Red Hat Advanced Cluster Security para dar suporte a auditorias ou avaliações internas. Esses recursos ajudam a atender à perspectiva de segurança do AWS Cloud Adoption Framework (CAF), que enfatiza a avaliação contínua de riscos, a auditabilidade e o rastreamento de controle baseado em evidências.
Em termos de proteção de cargas de trabalho, o Red Hat Advanced Cluster Security conta com recursos de segmentação de rede por meio de políticas de rede nativas do Kubernetes, além de detecção de vulnerabilidades e riscos na cadeia de suprimentos. Essas políticas permitem que as equipes imponham padrões de acesso de zero trust, segmentem cargas de trabalho e restrinjam o tráfego de saída. A detecção de ameaças no runtime é ativada por meio da análise comportamental e criação de perfis de base para aplicações e serviços. Atividades suspeitas, como escalonamento de privilégios ou execução incomum de processos, podem ser detectadas e respondidas automaticamente por meio da imposição de políticas e integrações com plataformas SIEM ou SOAR.
Red Hat na re:Inforce
Se você estiver indo para a AWS re:Inforce na Filadélfia esta semana, não deixe de passar no estande da Red Hat nº 836 na feira. Demonstraremos todas as formas de executar o Red Hat OpenShift na AWS, além das atualizações recentes do Red Hat Advanced Cluster Security para Kubernetes Cloud Service.
Também teremos palestrantes na feira. No Lightning Theater no Expo Hall, na segunda-feira, 16 de junho, das 17h30 às 18h, Michael Foster, gerente principal de marketing de soluções Red Hat, e Sujir Prasad, diretor sênior de gerenciamento de produtos, discutirão sobre as técnicas comprovadas para criar uma cadeia de suprimentos de software confiável para apps de IA. Esperamos a sua participação.
Sobre o autor
Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law.
I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.
I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.
Navegue por canal
Automação
Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes
Inteligência artificial
Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente
Nuvem híbrida aberta
Veja como construímos um futuro mais flexível com a nuvem híbrida
Segurança
Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias
Edge computing
Saiba quais são as atualizações nas plataformas que simplificam as operações na borda
Infraestrutura
Saiba o que há de mais recente na plataforma Linux empresarial líder mundial
Aplicações
Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações
Virtualização
O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem