Suscríbete al feed RSS

Asegurarte de que el entorno de Kubernetes sea seguro y cumpla con las normas es un desafío fundamental y constante, en especial para las cargas de trabajo empresariales en la nube híbrida. Para ayudarte a cumplir con los requisitos de seguridad con mayor confianza y eficiencia, acabamos de implementar actualizaciones clave para Red Hat Advanced Cluster Security for Kubernetes Cloud Service. Esta última versión refuerza considerablemente tu estrategia de seguridad con las certificaciones estándar del sector que se agregaron recientemente, entre las que se incluyen ISO 27001 y PCI DSS 4.0, además de una integración más profunda con los servicios más importantes de Amazon Web Services (AWS). Estas mejoras están diseñadas para optimizar el cumplimiento normativo, mejorar la detección de amenazas y simplificar la gestión de la seguridad en todo el entorno de nube híbrida.

La primera de ellas es la incorporación de las siguientes certificaciones de seguridad a Red Hat Advanced Cluster Security for Kubernetes Cloud Service:

Cumplimiento normativo

 

ISO/IEC 27001:2022

 

ISO/IEC 27017:2015

 

ISO/IEC 27018:2019

 

PCI DSS 4.0

 

SOC 2 Tipo 2

 

SOC 2, Tipo 3

 

Además, en la guía sobre el modelo de madurez en seguridad de AWS en Red Hat OpenShift, se explica el uso de Red Hat Advanced Cluster Security for Kubernetes para implementar el Modelo de Madurez en Seguridad de AWS v2 y mejorar la gestión de la estrategia de seguridad de Kubernetes (KSPM). Esto incluye cuatro niveles de consolidación para cada aspecto de la iniciativa, desde la seguridad de las aplicaciones hasta la protección de los datos, con recomendaciones para las cuatro fases (logros rápidos, básicos, eficientes y optimizados).

A partir del informe:

Integración en los servicios de AWS

Red Hat Advanced Cluster Security Cloud Service puede integrarse con los servicios clave de AWS para ayudar a las empresas a diseñar y mantener una estrategia de seguridad sólida de Kubernetes. Para la supervisión y la determinación del estado interno de los sistemas, Red Hat Advanced Cluster Security admite el reenvío de registros a Amazon CloudWatch o SecLake. De esta manera, se obtiene información concentrada sobre el incumplimiento de las políticas y las anomalías en el tiempo de ejecución. Además, los equipos pueden integrarse con SecLake para consolidar los hallazgos de Red Hat Advanced Cluster Security junto con otros servicios de seguridad originales de AWS, lo que agiliza el análisis de riesgos en todo el entorno de nube. Para la detección de amenazas, Amazon GuardDuty complementa las funciones de detección del tiempo de ejecución de Red Hat Advanced Cluster Security, ya que agrega contexto de los eventos de la infraestructura de AWS.

La plataforma también admite el reenvío de registros de auditoría, lo que permite que las empresas capturen las llamadas a las interfaces de programación de aplicaciones (API) de Red Hat Advanced Cluster Security y de Kubernetes y las envíen a un sistema de registro concentrado para realizar un seguimiento del cumplimiento normativo y responder a los incidentes. La integración con los sistemas de identidad, como AWS Identity and Access Management (IAM), posibilita que las empresas apliquen políticas de autenticación uniformes. Esto incluye la configuración de la autenticación de varios factores (MFA) a través de la federación de proveedores de identidades y la asunción de roles de IAM o la federación de identidades para la gestión de credenciales desde un solo lugar. Red Hat Advanced Cluster Security admite credenciales temporales para integraciones y tokens de servicio para limitar la exposición a largo plazo.

Funciones y arquitectura de implementación

Red Hat Advanced Cluster Security se puede implementar en una variedad de configuraciones arquitectónicas para adaptarse a los diferentes requisitos operativos y de control. 

Los equipos que utilizan una arquitectura de Kubernetes autogestionada pueden instalar y configurar la plataforma en Red Hat OpenShift con su operador y, luego, utilizarla para mejorar el enfoque de seguridad de otras implementaciones de Kubernetes. La configuración se puede automatizar con prácticas de infraestructura como código (IaC), GitOps o los flujos de trabajo de Red Hat Advanced Cluster Management, lo que permite que se realicen implementaciones uniformes en todos los clústeres y entornos. Gracias a la configuración declarativa y la gestión impulsada por las API, Red Hat Advanced Cluster Security puede utilizarse tanto en entornos conectados como desconectados.

También admite informes de cumplimiento automatizados. Mediante perfiles integrados, las empresas pueden evaluar el cumplimiento de estándares como PCI-DSS, NIST e HIPAA y realizar un seguimiento de este. Los informes se pueden programar y exportar desde el panel de control de Red Hat Advanced Cluster Security para respaldar las auditorías o las evaluaciones internas. Estas funciones permiten cumplir con la perspectiva de seguridad de AWS Cloud Adoption Framework (CAF) que destaca la evaluación permanente de los riesgos, la capacidad de auditoría y el seguimiento de los controles basados en la evidencia.

En cuanto a la protección de las cargas de trabajo, Red Hat Advanced Cluster Security ofrece funciones de segmentación de la red a través de políticas de red originales de Kubernetes, además de la detección de puntos vulnerables y de los riesgos en la cadena de suministro. Estas políticas permiten que los equipos apliquen patrones de acceso de confianza cero, segmenten las cargas de trabajo y restrinjan el tráfico de salida. La detección de amenazas en el tiempo de ejecución se activa mediante el análisis del comportamiento y la creación de perfiles de referencia para las aplicaciones y los servicios. De manera automática, se pueden detectar las actividades sospechosas, como el aumento de privilegios o la ejecución inusual de procesos, así como responder a ellas, mediante la aplicación de políticas y las integraciones con las plataformas SIEM o SOAR.

Red Hat en re:Inforce

Si asistirás a AWS re:Inforce en Filadelfia esta semana, no dejes de visitar el estand n.º 836 de Red Hat. Demostraremos todas las formas en que puedes ejecutar Red Hat OpenShift en AWS, así como las actualizaciones más recientes de Red Hat Advanced Cluster Security for Kubernetes Cloud Service.

También tendremos oradores en el evento. El lunes 16 de junio, de 5:30 p. m. a 6:00 p. m., en la sala de charlas rápidas del salón de exposiciones, Michael Foster, gerente principal de Marketing de Productos de Red Hat, y Sudhir Prasad, director sénior de Gestión de Productos, analizarán las técnicas comprobadas para diseñar una cadena de suministro de software confiable para las aplicaciones de inteligencia artificial. Esperamos que puedas asistir.


Sobre el autor

Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law. 

I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.

I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.

 
Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Navegar por canal

automation icon

Automatización

Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos

AI icon

Inteligencia artificial

Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar

open hybrid cloud icon

Nube híbrida abierta

Vea como construimos un futuro flexible con la nube híbrida

security icon

Seguridad

Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías

edge icon

Edge computing

Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge

Infrastructure icon

Infraestructura

Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo

application development icon

Aplicaciones

Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones

Virtualization icon

Virtualización

El futuro de la virtualización empresarial para tus cargas de trabajo locales o en la nube