Skip to contentRed Hat

Navegación

IA
  • Nuestro enfoque

    • Novedades
    • Blog técnico
    • Investigación
    • Eventos en vivo sobre IA
    • Inteligencia artificial con Red Hat
  • Nuestra cartera de productos

    • Red Hat AI
    • Red Hat Enterprise Linux AI
    • Red Hat OpenShift AI
    • Red Hat AI Inference Server Nuevo
  • Participa y aprende

    • Centro de aprendizaje de inteligencia artificial
    • Partners de IA
    • Servicios para la IA
Nube híbrida
  • Casos prácticos

    • Inteligencia artificial

      Diseña, implementa y supervisa aplicaciones y modelos de inteligencia artificial.

    • Estandarización en Linux

      Obtén uniformidad en todos los entornos operativos.

    • Desarrollo de las aplicaciones

      Simplifica la manera en que diseñas, implementas y gestionas aplicaciones.

    • Automatización

      Amplía la automatización y unifica la tecnología, los equipos y los entornos.

    • Virtualización

      Moderniza las operaciones para las cargas de trabajo virtualizadas o en contenedores.

    • Seguridad

      Programa, diseña, implementa y supervisa software enfocado en la seguridad.

    • Edge computing

      Implementa cargas de trabajo más cerca de la fuente con el edge computing.

    • Explorar las soluciones
  • Soluciones por sector

    • Automotriz
    • Servicios financieros
    • Salud
    • Industrial
    • Medios de comunicación y entretenimiento
    • Sector público
    • Telecomunicaciones

Descubre las tecnologías de nube

Aprende a utilizar nuestros productos y soluciones de nube a tu propio ritmo en Red Hat® Hybrid Cloud Console.

Productos
  • Plataformas

    • Red Hat AI

      Desarrolla e implementa soluciones de inteligencia artificial en la nube híbrida.

    • Red Hat Enterprise Linux

      Sistema operativo flexible que soporta la innovación con la nube híbrida.

      Nueva versión
    • Red Hat OpenShift

      Diseña, moderniza e implementa aplicaciones según tus necesidades.

    • Red Hat Ansible Automation Platform

      Implementa la automatización a nivel empresarial.

  • Destacados

    • Red Hat OpenShift Virtualization Engine
    • Red Hat OpenShift Service on AWS
    • Microsoft Azure Red Hat OpenShift
    • Ver todos los productos
  • Prueba y compra

    • Prueba gratis
    • Comprar en línea
    • Integración con los principales proveedores de nube
  • Servicios y soporte

    • Consultoría
    • Soporte de productos
    • Servicios para la inteligencia artificial
    • Gestión de cuentas técnicas
    • Explorar servicios y soporte
Capacitación
  • Capacitación y certificación

    • Cursos y exámenes
    • Certificaciones
    • Red Hat Academy
    • Learning community
    • Learning subscription
    • Explorar capacitaciones
  • Destacados

    • Red Hat Certified System Administrator Exam
    • Red Hat System Administration I
    • Red Hat Learning Subscription- versión de prueba (Sin costo)
    • Red Hat Certified Engineer Exam
    • Red Hat Certified OpenShift Administrator Exam
  • Servicios

    • Consultoría
    • Capacitación para partners
    • Soporte de productos
    • Servicios para la inteligencia artificial
    • Gestión de cuentas técnicas
Aprender más
  • Amplía tu conocimiento

    • Documentación
    • Laboratorios prácticos
    • Centro de aprendizaje sobre la nube híbrida
    • Aprendizaje interactivo
    • Training y Certificación
  • Otros recursos de aprendizaje

    • Blog
    • Eventos y webinars
    • Podcasts y videos
    • Red Hat TV
    • Biblioteca de recursos

Para los desarrolladores

Descubre los recursos y las herramientas que te ayudarán a diseñar, distribuir y gestionar las aplicaciones y los servicios nativos de la nube.

Partners
  • Para los clientes

    • Nuestros partners
    • Red Hat Ecosystem Catalog
    • Busque un partner
  • Para los partners

    • Partner Connect
    • Convertirse en partner
    • Capacitación
    • Soporte
    • Acceda el portal de nuestros partners

Diseña soluciones con los partners de confianza

Encuentra soluciones de nuestra comunidad colaborativa de especialistas y tecnologías en el Red Hat® Ecosystem Catalog.

Buscar

Me gustaría:

  • Prueba gratis
  • Gestionar suscripciones
  • Busca empleos en Red Hat
  • Leer sobre tecnología
  • Comuníquese con la oficina de ventas
  • Comuníquese con el servicio al cliente

Quiero encontrar:

  • Documentación
  • Recursos para desarrolladores
  • Evaluación de conocimientos
  • Centro de arquitectura
  • Actualizaciones de seguridad
  • Casos de soporte

Deseo más información sobre:

  • Inteligencia artificial
  • Modernización de las aplicaciones
  • Automatización
  • Aplicaciones desarrolladas en la nube
  • Linux
  • Virtualización
ConsoleDocumentaciónSoporteNuevo Para ti

Recomendado

Te recomendaremos recursos que te pueden ser útiles mientras navegas en redhat.com. Prueba estas sugerencias:

  • Centro de versiones de prueba de productos
  • Cursos y exámenes
  • Todos los productos
  • Temas de tecnología
  • Biblioteca de recursos
Iniciar sesión

Inicia sesión o crea una cuenta para sacar más provecho de Red Hat

  • Servicio de soporte de primera categoría
  • Recursos de capacitación
  • Versiones de prueba de los productos
  • Acceso a la consola

Algunos servicios pueden requerir una suscripción válida.

Inicia sesión o regístrate
Contáctenos
  • Inicio
  • Recursos
  • Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security for Kubernetes

25 de noviembre de 2024•
Tipo de contenido:Hoja de datos

Introducción

Es necesario cambiar la forma en la que abordamos la seguridad para proteger las aplicaciones desarrolladas en la nube: debemos aplicar los controles en una fase más temprana del ciclo de vida del desarrollo de aplicaciones, utilizar la propia infraestructura para hacerlo, ofrecer mecanismos de protección sencillos para los desarrolladores y seguir el ritmo cada vez más rápido de las planificaciones de lanzamiento.

Red Hat® Advanced Cluster Security for Kubernetes es una solución que emplea la tecnología de StackRox para proteger las aplicaciones más importantes durante su diseño, implementación y ejecución. El software se implementa en su infraestructura de Kubernetes como una solución de seguridad autogestionada, o bien se puede utilizar como software como servicio (SaaS) totalmente gestionado. Además, se integra a sus herramientas y flujos de trabajo de DevOps actuales para garantizar la confiabilidad en materia de seguridad y cumplimiento normativo. El motor de políticas incluye cientos de controles integrados que permiten implementar las prácticas recomendadas de DevOps y de seguridad basadas en los estándares del sector, como los indicadores del Centro para la Seguridad de Internet (CIS) y los lineamientos del Instituto Nacional de Estándares y Tecnología (NIST); la gestión de la configuración de los contenedores y de Kubernetes; y la seguridad durante el tiempo de ejecución.

Red Hat Advanced Cluster Security for Kubernetes ofrece una arquitectura desarrollada en Kubernetes que permite proteger la plataforma y las aplicaciones con medidas de seguridad que ponen en marcha los equipos de DevOps y de seguridad de la información.

Solución de seguridad desarrollada en Kubernetes para aplicaciones en la nube

Funciones y ventajas

  • Menos costos operativos
    • Oriente a los equipos de desarrollo, operaciones y seguridad para que adopten un conjunto común de herramientas y prácticas de seguridad desarrolladas en Kubernetes, y ofrezca una serie de mecanismos de protección a los usuarios particulares.
    • Utilice controles propios de Kubernetes en las fases de diseño, implementación y tiempo de ejecución de la aplicación para mejorar la visibilidad y la gestión de los puntos vulnerables, las infracciones relacionadas con las políticas y la configuración, y el comportamiento durante el funcionamiento de la aplicación.
    • Detecte y solucione los problemas de seguridad en la fase de desarrollo para reducir los costos (enfoque shift left).
  • Reducción del riesgo operativo
    • Adapte la seguridad y la infraestructura para reducir el tiempo de inactividad de las aplicaciones con las funciones integradas de Kubernetes, como las políticas de red de Kubernetes para la segmentación y el controlador de admisión para la aplicación de las políticas de seguridad.
    • Utilice los controles desarrollados en Kubernetes para reducir las amenazas y aplicar las políticas de seguridad. De este modo, se reducen los problemas potenciales en las aplicaciones y en las operaciones de infraestructura. Por ejemplo, el uso de los controles para evitar los fallos de seguridad, para lo cual se debe indicar automáticamente a Kubernetes que disminuya al máximo la capacidad de los pods sospechosos o que elimine y reinicie las instancias de las aplicaciones vulneradas.
  • Aumento en la productividad de los desarrolladores
    • Busque activamente los puntos vulnerables en los repositorios, los procesos de desarrollo y la fase de producción.
    • Aproveche las ventajas del uso de Kubernetes y de las herramientas actuales de integración y distribución continuas (CI/CD) para ofrecer mecanismos de protección que permitan agilizar las tareas de los desarrolladores y, al mismo tiempo, mantener el nivel de seguridad deseado.
    • Sincronice las actualizaciones y el soporte con las versiones de Red Hat OpenShift® para obtener una mayor compatibilidad y funciones de seguridad más recientes.
    • Use los datos relacionados con puntos vulnerables certificados por Red Hat y garantice una mayor precisión y relevancia para los entornos de Red Hat OpenShift.

Detalles de las ventajas

SectorVentajas
Supervisión
  • Ofrece una visibilidad detallada de su entorno de Kubernetes, lo que incluye todas las imágenes, los pods, las implementaciones, los espacios de nombres y las configuraciones.
  • Detecta y revela el tráfico de la red en todos los clústeres, desde los espacios de nombres hasta las implementaciones y los pods.
  • Identifica los eventos graves en el sistema dentro de cada contenedor para facilitar la detección de incidentes.
Gestión de los puntos vulnerables
  • Detecta los puntos vulnerables del host y las posibles amenazas a la seguridad en Red Hat Enterprise Linux® CoreOS.
  • Analiza las imágenes en busca de los puntos vulnerables conocidos en determinados lenguajes, paquetes y capas de imágenes.
  • Indica las implementaciones y los puntos vulnerables de imágenes de mayor riesgo para responder primero a ellos.
  • Establece una relación entre los puntos vulnerables y los espacios de nombres, las implementaciones en ejecución y las imágenes.
  • Clasifica los resultados en función de la plataforma, el nodo o la carga de trabajo para simplificar el seguimiento y la propiedad.
  • Aplica las políticas en función de la información disponible sobre los puntos vulnerables en las fases de diseño, implementación y ejecución.
  • Integra ACS a soluciones de terceros mediante roxctl o la interfaz de programación de aplicaciones (API) para proporcionar notificaciones de los puntos vulnerables en las herramientas que los equipos utilizan a diario (Jira y ServiceNow).
Cumplimiento normativo
  • Evalúa el cumplimiento de los controles técnicos previstos en distintos marcos normativos y de seguridad, como CIS, la Industria de Tarjetas de Pago (PCI), NIST SP 800-53, las guías STIG de DISA y los estándares NERC-CIP.
  • Comprueba el cumplimiento normativo general de los controles de cada estándar y brinda la posibilidad de exportar las pruebas para los auditores.
  • Accede a visualizaciones detalladas de la información sobre el cumplimiento normativo para identificar los clústeres, los espacios de nombres, los nodos o los espacios de nombres de las implementaciones que requieren soluciones.
  • Programa los análisis de cumplimiento y automatiza la creación de informes basados en pruebas.
Segmentación de las redes
  • Permite visualizar el tráfico en curso entre los espacios de nombres, las implementaciones y los pods y determinar la cantidad de este que está permitido. En el análisis se incluyen las exposiciones al exterior durante el tiempo de ejecución.
  • Identifica los procesos en ejecución que reciben información de los puertos.
  • Identifica el tráfico de red anómalo e informa y aplica las políticas en tiempo de ejecución.
  • Alerta sobre las infracciones de las políticas en caso de detectarse tráfico no autorizado.
  • Genera un gráfico de conectividad y muestra las diferencias contextuales entre dos versiones de la aplicación antes de su implementación.
  • Simula los cambios en la política de red durante el tiempo de ejecución antes de que se implementen, de modo que pueda reducir el riesgo operativo en el entorno.
  • Analiza el manifiesto de la aplicación antes de la implementación para crear un enfoque shift left para las políticas de red de Kubernetes.
Creación de perfiles de riesgo
  • Clasifica las implementaciones en ejecución de manera intuitiva en función del riesgo general para la seguridad. Para hacerlo, combina diversos factores como los puntos vulnerables, las infracciones en las políticas de configuración y la actividad durante el tiempo de ejecución.
  • Realiza un seguimiento de los cambios en la estrategia de protección de sus implementaciones de Kubernetes para comprobar la eficacia de las medidas que adopta su equipo de seguridad.
  • Busca implementaciones en ejecución en todos los clústeres para crear modelos de vectores de amenazas y detectar patrones de riesgo.
Gestión de la configuración
  • Ofrece políticas de DevOps y de seguridad diseñadas previamente que permiten identificar infracciones en la configuración relacionadas con las exposiciones de la red, los contenedores con privilegios, los procesos que se ejecutan como superusuarios y el cumplimiento normativo de los estándares del sector.
  • Analiza la configuración del control de acceso basado en funciones (RBAC) de Kubernetes para verificar que los privilegios de las cuentas de los usuarios o los servicios sean los adecuados y que no existan configuraciones erróneas.
  • Realiza un seguimiento de los secretos y detecta las implementaciones que los utilizan para limitar su acceso.
  • Aplica las políticas de la configuración en la etapa de diseño (mediante la integración CI/CD) y en la de implementación (mediante el control dinámico de admisión).
Detección del tiempo de ejecución y medidas de respuesta
  • Supervisa los eventos para detectar cualquier actividad anómala que indique una amenaza con relación a los objetos de Kubernetes.
  • Implementa respuestas automatizadas que no son destructivas y que utilizan controles desarrollados en Kubernetes sin afectar las operaciones empresariales.
  • Evalúa la actividad de los procesos en los contenedores según estándares y elabora listas blancas de ellos de manera automática, para que no deba hacerlo manualmente.
  • Utiliza políticas diseñadas previamente para detectar la presencia de criptominería, el aumento inapropiado de privilegios y diversos ataques.
  • Supervisa los eventos de administración de Kubernetes y bloquea los comportamientos maliciosos.
  • Integra soluciones externas de gestión de la información y los eventos de seguridad (SIEM) y de organización, automatización y respuesta de seguridad (SOAR) para potenciar flujos de trabajo de resolución de problemas. 
Recursos de políticas de seguridad
  • Identifica las fallas en la configuración de seguridad (como la exposición a la red, los contenedores con privilegios o los procesos que se ejecutan como superusuario) con políticas ya configuradas que pueden aplicarse en la fase de diseño, implementación o ejecución.
  • Crea políticas personalizadas basadas en diseños de Kubernetes, como la API de Kubernetes, los registros de auditorías y los recursos del espacio de nombres.
  • Proporciona seguridad de la cadena de suministro al integrar Advanced Cluster Security a los canales de CI/CD para comprobar la existencia de puntos vulnerables conocidos y errores de configuración antes de su implementación.
  • Verifica las firmas de las imágenes para determinar su autenticidad e integridad.
  • Analiza la configuración del control de acceso basado en funciones (RBAC) de Kubernetes para detectar si los privilegios de las cuentas de los usuarios o los servicios no son los adecuados y si existen configuraciones erróneas.
  • Realiza un seguimiento de los secretos y detecta las implementaciones que los utilizan.
  • Amplía la administración de políticas a través del uso de etiquetas Kubernetes y de la gestión de políticas como código.
Integraciones
  • Proporciona una API amplia y plugins diseñados previamente que pueden integrarse a sistemas de DevOps, como las herramientas de CI/CD, los análisis de imágenes, la solución sigstor, los registros, el tiempo de ejecución de los contenedores, las soluciones SIEM y las herramientas de notificaciones.


¿Desea ver el funcionamiento de Red Hat Advanced Cluster Security?

Comience una prueba gratuita hoy mismo

Etiquetas:Automatización de la seguridad

Red Hat logoLinkedInYouTubeFacebookX

Productos y carteras

  • Red Hat AI
  • Red Hat Enterprise Linux
  • Red Hat OpenShift
  • Red Hat Ansible Automation Platform
  • Servicios de nube
  • Ver todos los productos

Herramientas

  • Training y Certificación
  • Mi cuenta
  • Soporte al cliente
  • Recursos para desarrolladores
  • Encontrar un partner
  • Red Hat Ecosystem Catalog
  • Documentación

Versiones de prueba, compras y ventas

  • Centro de versiones de prueba de productos
  • Red Hat Store
  • Comprar en línea (Japón)
  • Console

Canales de comunicación

  • Comunícate con la oficina de ventas
  • Comunícate con el servicio al cliente
  • Comunícate con Red Hat Training
  • Redes sociales

Acerca de Red Hat

Red Hat es líder en tecnología de nube híbrida abierta y ofrece una base uniforme y completa para las aplicaciones transformadoras de la TI y de la inteligencia artificial (IA) a nivel empresarial. Como asesor de confianza de las empresas de la lista Fortune 500, Red Hat ofrece tecnologías de plataforma de aplicaciones, automatización, Linux, nube y desarrollo, así como servicios galardonados.

  • Nuestra empresa
  • Nuestra forma de trabajar
  • Casos de éxito de clientes
  • Relaciones con analistas
  • Sala de prensa
  • Nuestro aporte al open source
  • Responsabilidad social
  • Oportunidades de empleo

Seleccionar idioma

  • 简体中文
  • English
  • Français
  • Deutsch
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Español

Red Hat legal and privacy links

  • Acerca de Red Hat
  • Oportunidades de empleo
  • Eventos
  • Sedes
  • Póngase en contacto con Red Hat
  • Blog de Red Hat
  • Inclusión en Red Hat
  • Cool Stuff Store
  • Red Hat Summit
© 2025 Red Hat

Red Hat legal and privacy links

  • Declaración de privacidad
  • Condiciones de uso
  • Todas las políticas y directrices
  • Accesibilidad digital