S'abonner au flux RSS

La sécurité et la conformité de l'environnement Kubernetes représentent un défi majeur et permanent, en particulier pour les charges de travail d'entreprise dans le cloud hybride. Pour vous aider à répondre aux exigences de sécurité avec confiance et efficacité, nous avons mis à jour Red Hat Advanced Cluster Security for Kubernetes Cloud Service. Cette nouvelle version contribue au renforcement de la posture de sécurité en se conformant à de nouvelles certifications du secteur, comme ISO 27001 et PCI DSS 4.0, ainsi qu'en s'intégrant davantage aux principaux services AWS. Ces améliorations visent à rationaliser la mise en conformité, à améliorer la détection des menaces et à simplifier la gestion de la sécurité au sein de l'environnement de cloud hybride.

Les certifications de sécurité ci-dessous ont été ajoutées à Red Hat Advanced Cluster Security for Kubernetes Cloud Service :

Conformité

 

ISO/IEC 27001:2022

 

ISO/IEC 27017:2015

 

ISO/IEC 27018:2019

 

PCI DSS 4.0

 

SOC 2 Type 2

 

SOC 2 Type 3

 

Dans le guide sur Red Hat OpenShift et le modèle AWS Security Maturity Model, vous apprendrez à utiliser la solution Red Hat Advanced Cluster Security for Kubernetes afin de mettre en œuvre AWS Security Maturity Model v2 en vue d'améliorer la gestion de la posture de sécurité Kubernetes. Cette approche comprend quatre niveaux de maturité pour chaque domaine, de la sécurité des applications à la protection des données, avec des recommandations pour les quatre phases du modèle (résultats rapides, bases, efficacité et optimisation).

À partir de ce rapport :

Intégration aux services AWS

Red Hat Advanced Cluster Security Cloud Service peut s'intégrer aux principaux services AWS afin d'aider les entreprises à créer et maintenir une solide posture de sécurité Kubernetes. À des fins de surveillance et d'observabilité, Red Hat Advanced Cluster Security prend en charge la transmission des journaux à Amazon CloudWatch ou SecLake pour bénéficier d'une visibilité centralisée sur les violations de politiques et les anomalies d'exécution. Les équipes peuvent également utiliser SecLake pour étayer les résultats de Red Hat Advanced Cluster Security avec d'autres services de sécurité natifs pour AWS, ce qui simplifie l'analyse des risques dans l'ensemble du cloud. Pour détecter les menaces, Amazon GuardDuty complète les capacités de détection des environnements d'exécution Red Hat Advanced Cluster Security en ajoutant un contexte issu des événements qui surviennent au niveau de l'infrastructure AWS.

Red Hat Advanced Cluster Security prend également en charge la transmission des journaux d'audit, ce qui permet aux entreprises de capturer les appels d'API à partir de Red Hat Advanced Cluster Security et Kubernetes, et de les envoyer vers un système de journalisation centralisé pour surveiller la conformité et résoudre les incidents. Grâce à l'intégration aux systèmes d'identité, notamment AWS Identity and Access Management (IAM), les entreprises peuvent appliquer des politiques d'authentification cohérentes. Elles peuvent notamment configurer l'authentification à plusieurs facteurs via la fédération du fournisseur d'identité, et attribuer des rôles IAM ou appliquer la fédération de l'identité pour centraliser la gestion des identifiants. Les informations d'identification temporaires pour les intégrations et les jetons de service fonctionnent avec Red Hat Advanced Cluster Security afin de limiter l'exposition à long terme.

Architecture et capacités de déploiement

La solution Red Hat Advanced Cluster Security peut être déployée dans différentes configurations architecturales selon les exigences liées à l'exploitation et à la gouvernance. 

Les équipes qui utilisent une architecture Kubernetes autogérée peuvent installer et configurer Red Hat Advanced Cluster Security sur Red Hat OpenShift avec l'opérateur dédié pour renforcer la sécurité dans d'autres déploiements Kubernetes. En automatisant la configuration à l'aide des pratiques IaC, du GitOps ou des workflows Red Hat Advanced Cluster Management, elles assurent la cohérence des déploiements entre les clusters et les environnements. Grâce à sa configuration déclarative et à sa gestion basée sur des API, Red Hat Advanced Cluster Security est compatible avec les environnements connectés et déconnectés.

La plateforme prend également en charge la création automatisée de rapports de conformité. Les entreprises peuvent évaluer et surveiller la conformité par rapport aux normes PCI-DSS, NIST et HIPAA à l'aide de profils intégrés. Les rapports sont programmables et exportables à partir du tableau de bord Red Hat Advanced Cluster Security à des fins d'audit ou d'évaluation interne. Ces fonctionnalités permettent de mettre en œuvre les directives de sécurité du cadre AWS Cloud Adoption Framework, qui met l'accent sur l'évaluation continue des risques, l'auditabilité et le suivi des contrôles basé sur des preuves.

Pour protéger les charges de travail, Red Hat Advanced Cluster Security fournit des capacités de segmentation du réseau via des politiques réseau natives pour Kubernetes, ainsi que la détection des vulnérabilités et des risques dans la chaîne d'approvisionnement. Ces politiques permettent d'appliquer des modèles d'accès Zero Trust, de segmenter les charges de travail et de restreindre le trafic sortant. La détection des menaces pendant l'exécution repose sur une analyse comportementale et un profilage de référence des applications et services. Les activités suspectes, telles que l'augmentation des privilèges ou l'exécution inhabituelle d'un processus, peuvent être automatiquement détectées et traitées grâce à l'application des politiques et aux intégrations aux plateformes SIEM ou SOAR.

Red Hat au re:Inforce

Si vous participez à l'événement re:Inforce d'AWS à Philadelphie cette semaine, n'hésitez pas à nous rendre visite au stand 836. Vous y découvrirez toutes les manières d'exécuter Red Hat OpenShift sur AWS, ainsi que les dernières mises à jour de Red Hat Advanced Cluster Security for Kubernetes Cloud Service.

L'événement accueillera aussi nos intervenants. Lundi 16 juin, de 17h30 à 18h, Michael Foster, responsable principal du marketing produit, et Sudhir Prasad, directeur principal de la gestion des produits, seront au Lightning Theater de l'Expo Hall afin de présenter des techniques éprouvées qui permettent de créer une chaîne d'approvisionnement des logiciels fiable pour les applications d'IA. Nous espérons vous y retrouver.


À propos de l'auteur

Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law. 

I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.

I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.

 
Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud