Skip to contentRed Hat

Navigation

IA
  • Il nostro approccio

    • Novità e approfondimenti
    • Blog tecnico
    • Ricerca
    • Eventi live sull'IA
    • Scopri l'IA di Red Hat
  • Il nostro portfolio

    • Red Hat AI
    • Red Hat Enterprise Linux AI
    • Red Hat OpenShift AI
    • Red Hat AI Inference Server Nuovo
  • Partecipazione e formazione

    • Learning hub per l'IA
    • Partner IA
    • Servizi per l'IA
Cloud ibrido
  • Piattaforme

    • Intelligenza artificiale

      Crea, distribuisci e monitora i modelli e le app di IA.

    • Standardizzazione di Linux

      Ottieni coerenza tra gli ambienti operativi.

    • Sviluppo di applicazioni

      Semplifica creazione, deployment e gestione delle app.

    • Automazione

      Estendi l'automazione e unisci tecnologia, team e ambienti.

    • Esplora le soluzioni
  • Scenari di utilizzo

    • Virtualizzazione

      Rinnova le operazioni per carichi di lavoro virtualizzati e containerizzati.

    • Sovranità digitale

      Controlla e proteggi le infrastrutture critiche.

    • Sicurezza

      Sviluppa, crea, distribuisci e monitora il software di sicurezza.

    • Edge computing

      Distribuisci i carichi di lavoro vicino alla sorgente con l'edge.

  • Soluzioni per settore

    • Automotive
    • Servizi finanziari
    • Sanità
    • Settore industriale
    • Media e intrattenimento
    • Settore pubblico
    • Telecomunicazioni

Scopri le tecnologie cloud

Scopri come utilizzare i prodotti e le soluzioni cloud secondo i tuoi ritmi nella Red Hat® Hybrid Cloud Console.

Prodotti
  • Piattaforme

    • Red Hat AI

      Sviluppa e distribuisci soluzioni di IA nel cloud ibrido.

    • Red Hat Enterprise Linux

      Supporta l'innovazione hybrid cloud con un sistema operativo adattabile.

      New version
    • Red Hat OpenShift

      Crea, modernizza e distribuisci app in modo scalabile.

    • Red Hat Ansible Automation Platform

      Estendi l'automazione a tutta l'azienda.

  • In primo piano

    • Red Hat OpenShift Virtualization Engine
    • Red Hat OpenShift Service on AWS
    • Microsoft Azure Red Hat OpenShift
    • Vedi tutti i prodotti
  • Prova e acquista

    • Inizia il periodo di prova
    • Acquista online
    • Scopri i provider cloud certificati
  • Servizi e supporto

    • Consulenza
    • Supporto per i prodotti
    • Servizi per l'IA
    • Technical Account Management
    • Esplora servizi e supporto
Formazione
  • Formazione & certificazione

    • Corsi ed esami
    • Certificazioni
    • Red Hat Academy
    • Learning community
    • Learning subscription
    • Vedi le offerte formative
  • In primo piano

    • Red Hat Certified System Administrator Exam
    • Red Hat System Administration I
    • Prova Red Hat Learning Subscription (Nessun costo)
    • Red Hat Certified Engineer Exam
    • Red Hat Certified OpenShift Administrator Exam
  • Servizi

    • Consulenza
    • Formazione per i partner
    • Supporto per i prodotti
    • Servizi per l'IA
    • Technical Account Management
Apprendimento
  • Sviluppa competenze

    • Documentazione
    • Laboratori pratici
    • Hybrid cloud learning hub
    • Apprendimento interattivo
    • Formazione e certificazioni
  • Contenuti per l'apprendimento

    • Blog
    • Eventi e webinar
    • Serie podcast e video
    • Red Hat TV
    • Libreria delle risorse

Per sviluppatori

Scopri le risorse e gli strumenti per creare, distribuire e gestire applicazioni e servizi cloud native.

Partner
  • Per i clienti

    • I nostri partner
    • Red Hat Ecosystem Catalog
    • Trova un partner
  • Per i partner

    • Partner Connect
    • Diventa partner
    • Training
    • Supporto
    • Accedi al portale dedicato ai partner

Crea soluzioni supportate da partner affidabili

Trova le soluzioni della nostra community collaborativa di esperti e tecnologie nel Red Hat® Ecosystem Catalog.

Cerca

Vorrei:

  • Inizia il periodo di prova
  • Gestire sottoscrizioni
  • Vedere le offerte di lavoro
  • Esplorare argomenti tecnici
  • Contatta l'ufficio vendite
  • Contatta l'assistenza clienti

Aiutami a trovare:

  • Documentazione
  • Risorse per sviluppatori
  • Valutazione delle competenze
  • Architecture center
  • Aggiornamenti di sicurezza
  • Richieste di supporto

Desidero informazioni su:

  • Intelligenza artificiale
  • Modernizzazione delle applicazioni
  • Automazione
  • Applicazioni cloud native
  • Linux
  • Virtualizzazione
ConsoleDocumentazioneSupportoNuovo Per te

Consigliati

Ti consiglieremo le risorse scelte per te durante la navigazione. Prova subito questi suggerimenti:

  • Prova i prodotti
  • Corsi ed esami
  • Tutti i prodotti
  • Articoli sulle tecnologie
  • Libreria delle risorse
Accedi

Accedi o crea un account per ottenere di più da Red Hat

  • Supporto di prim'ordine
  • Risorse per la formazione
  • Versioni prova dei prodotti
  • Accesso alla console

Alcuni servizi potrebbero richiedere una sottoscrizione.

Accedi o registrati
Contattaci
  • Home
  • Risorse
  • Red Hat Advanced Cluster Security for Kubernetes 

Red Hat Advanced Cluster Security for Kubernetes 

2 agosto 2023•
Risorsa: Scheda tecnica

Le applicazioni cloud native richiedono controlli di sicurezza avanzati

Gli approcci odierni alla sicurezza potrebbero non essere idonei alla protezione delle applicazioni cloud native. Mettere in sicurezza le applicazioni cloud native significa anticipare i controlli nel ciclo di vita di sviluppo dell'applicazione, sfruttare direttamente l'infrastruttura per applicarli, fornire protezioni adatte agli sviluppatori e stare al passo con le sempre più rapide pianificazioni dei rilasci.

Red Hat® Advanced Cluster Security for Kubernetes, con tecnologia StackRox, protegge le applicazioni fondamentali per l'azienda, in fase di creazione, distribuzione e runtime. Puoi installare il nostro software all'interno della tua infrastruttura Kubernetes come soluzione di sicurezza autogestita, oppure utilizzarlo come Software-as-a-Service (SaaS) con gestione completa. Inoltre, può essere integrato con i flussi di lavoro e gli strumenti DevOps che usi già per ottimizzare la sicurezza e la conformità. Il motore dei criteri include centinaia di controlli integrati per l'applicazione delle migliori procedure DevOps e di sicurezza basate su standard di settore come i benchmark del Center for Internet Security (CIS) e le linee guida del National Institute of Standards Technology (NIST), ma anche soluzioni di sicurezza del runtime e opzioni di gestione della configurazione per container e Kubernetes. 

Red Hat Advanced Cluster Security costituisce un'architettura Kubernetes native che consente ai team DevOps e InfoSec di rendere operativa la sicurezza di piattaforme e applicazioni.

Caratteristiche e vantaggi di Red Hat Advanced Cluster Security for Kubernetes

  • Costi operativi inferiori
    • Adotta un linguaggio comune e un'unica fonte di informazioni attendibili per i team dedicati allo sviluppo, alle operazioni e alla sicurezza: così taglierai i costi operativi dovuti alla frammentazione del personale.
    • Applica controlli Kubernetes native durante le fasi di creazione, distribuzione e runtime delle applicazioni per aumentare la visibilità e per gestire in modo più efficiente le vulnerabilità, le violazioni di criteri e configurazioni e il comportamento del runtime applicativo.
    • Individua ed elimina i problemi di sicurezza in fase di sviluppo per ridurre i costi.
  • Rischio operativo inferiore
    • Allinea la sicurezza e l'infrastruttura per ridurre i tempi di fermo delle applicazioni sfruttando le funzionalità Kubernetes integrate, come i criteri di rete per la segmentazione e il controller di ammissione per l'applicazione dei criteri di sicurezza.
    • Argina le minacce utilizzando i controlli di sicurezza Kubernetes native per applicare criteri di sicurezza e ridurre al minimo i rischi per le applicazioni e le operazioni dell'infrastruttura. Ad esempio, puoi impiegare i controlli per contenere una violazione, richiedendo automaticamente a Kubernetes di ridurre a zero i pod sospetti o di distruggere e riavviare le istanze delle applicazioni violate.
  • Sviluppo più efficiente
    • Sfrutta gli strumenti Kubernetes e di integrazione e distribuzione continue (CI/CD) che già usi per ottimizzare la produttività degli sviluppatori con protezioni di sicurezza integrate, mantenendo al tempo stesso il profilo di sicurezza che desideri. 
    • Accelera il percorso di innovazione della tua azienda e fornisci agli sviluppatori istruzioni attuabili, utilizzando Kubernetes come piattaforma comune su cui standardizzare l'applicazione della sicurezza continua e dichiarativa per i team dedicati a sviluppo, sicurezza e operazioni.

I vantaggi in dettaglio

Area Vantaggi
Visibilità
  • Offre una panoramica completa dell'ambiente Kubernetes, inclusi immagini, pod, distribuzioni, spazi dei nomi e configurazioni

  •  Individua e mostra il traffico di rete in tutti i cluster relativi a spazi dei nomi, distribuzioni e pod 

  • Acquisisce gli eventi critici a livello di sistema in ogni container per il rilevamento degli imprevisti

Gestione delle vulnerabilità
  • Esegue la scansione delle immagini per individuare le vulnerabilità note in base a linguaggi, pacchetti o livelli di immagine specifici 
  • È dotato di un dashboard che evidenzia le distribuzioni e le vulnerabilità delle immagini più a rischio

  • Verifica le firme delle immagini utilizzando chiavi preconfigurate per accertarne l'integrità e l'attestazione

  • Mette in relazione le vulnerabilità e i deployment in esecuzione, non solo le immagini

  • Applica criteri basati sui dettagli delle vulnerabilità utilizzando le integrazioni CI/CD in fase di creazione, i controlli di ammissione dinamica al momento della distribuzione e i controlli Kubernetes native durante il runtime

  • Permette di personalizzare l'accettazione dei rischi per ridurre i falsi positivi e migliorare l'assegnazione delle priorità delle vulnerabilità in base al rischio

Conformità
  • Consente alle aziende di eseguire autovalutazioni on demand per rendere automatiche le verifiche di conformità
  • Verifica la conformità attraverso centinaia di controlli relativi ai benchmark CIS, allo standard Payment Card Industry (PCI), alla legislazione Health Insurance Portability and Accountability Act (HIPAA), alla normativa North American Electric Reliability Corporation Critical Infrastructure Protection (NERC-CIP) e al framework NIST SP 800-190 e 800-53
  • Comprende un dashboard riassuntivo sulla conformità complessiva a ogni standard, con la possibilità di esportare i dati per rispondere alle esigenze degli auditor
  • Offre una panoramica sui dettagli di conformità per individuare i cluster, gli spazi dei nomi, i nodi o le distribuzioni che non rispettano standard e controlli specifici
Segmentazione della rete
  • Mostra il traffico consentito e attivo tra gli spazi dei nomi, le distribuzioni e i pod, incluse le esposizioni all'esterno
  • Utilizza le capacità di imposizione della rete integrate in Kubernetes per garantire la segmentazione coerente, portabile e scalabile
  • Definisce standard per l'attività di rete e suggerisce nuovi criteri di rete Kubernetes per eliminare le connessioni superflue
  • Simula le modifiche ai criteri di rete prima che vengano implementate per limitare il più possibile il rischio operativo nell'ambiente
Definizione dei profili di rischio
  • Ricorre a un approccio euristico per classificare i deployment in esecuzione in base al rischio generale per la sicurezza, combinando i dati di Red Hat Advanced Cluster Security sulle vulnerabilità più critiche con i dettagli di configurazione e l'attività del runtime 
  • Monitora i miglioramenti del profilo di sicurezza delle distribuzioni Kubernetes per convalidare l'impatto degli interventi del team dedicato alla sicurezza

Gestione della configurazione

  • Prevede criteri DevOps e di sicurezza predefiniti per individuare le violazioni di configurazione correlate alle esposizioni della rete, ai container privilegiati, ai processi eseguiti come root e alla conformità con gli standard del settore
  • Analizza le impostazioni del controllo degli accessi basato sui ruoli (RBAC) di Kubernetes per identificare i privilegi degli account utente o servizio e i relativi errori di configurazione
  • Monitora i segreti e rileva i deployment che li utilizzano per limitare gli accessi
  • Applica criteri di configurazione utilizzando l'integrazione CI/CD durante la creazione e il controllo di ammissione dinamica in fase di distribuzione
Rilevamento del runtime e risposta
  • Monitora gli eventi a livello di sistema nei container per rilevare le attività anomale che indicano la presenza di una minaccia, utilizzando i controlli Kubernetes native per la risposta automatica
  • Stabilisce lo standard per le attività di processo nei container per definire un elenco dei processi autorizzati in modo automatico anziché manuale
  • Utilizza criteri predefiniti per rilevare il mining di criptovalute, l'escalation dei privilegi e vari tipi di exploit
  • Consente la raccolta dei dati flessibile a livello di sistema utilizzando la tecnologia estesa Berkeley Packet Filter (eBPF) o un modulo kernel in ogni distribuzione Linux® principale
Integrazioni
  • Offre un'interfaccia di programmazione delle applicazioni (API) completa e plugin predefiniti per l'integrazione con i sistemi DevOps, inclusi strumenti CI/CD, scanner di immagini, sigstore, registri, runtime dei container, soluzioni per la sicurezza informatica e la gestione degli eventi (SIEM) e strumenti di notifica

È ora di vedere Red Hat Advanced Cluster Security in azione 

Inizia ora la prova gratuita.

Inizia il periodo di prova

Tag:Cloud ibrido, Container, DevOps, Sicurezza

Red Hat logoLinkedInYouTubeFacebookX

Prodotti e portfolio

  • Red Hat AI
  • Red Hat Enterprise Linux
  • Red Hat OpenShift
  • Red Hat Ansible Automation Platform
  • Servizi cloud
  • Scopri tutti i prodotti

Strumenti

  • Formazione e certificazioni
  • Il mio account
  • Supporto clienti
  • Risorse per sviluppatori
  • Trova un partner
  • Red Hat Ecosystem Catalog
  • Documentazione

Prova, acquista, vendi

  • Prova i prodotti
  • Red Hat Store
  • Acquista online (Giappone)
  • Console

Comunica

  • Contatta l'ufficio vendite
  • Contatta l'assistenza clienti
  • Contatta un esperto della formazione
  • Social media

Informazioni su Red Hat

Red Hat, tra i leader delle tecnologie hybrid cloud open source, offre alle aziende una base coerente e completa per applicazioni IT trasformative e app di intelligenza artificiale (IA). Consulente di fiducia inserito nella classifica Fortune 500, Red Hat offre tecnologie cloud, Linux, per lo sviluppo, per l’automazione, piattaforme applicative e servizi pluripremiati.

  • La nostra azienda
  • Il nostro modello di business
  • Storie di successo
  • Relazioni con gli analisti
  • Comunicati stampa
  • L'impegno nell'open source
  • L’impegno nel sociale
  • Offerte di lavoro

Seleziona la tua lingua

  • 简体中文
  • English
  • Français
  • Deutsch
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Español

Red Hat legal and privacy links

  • Informazioni su Red Hat
  • Opportunità di lavoro
  • Eventi
  • Sedi
  • Contattaci
  • Blog di Red Hat
  • Red Hat come ambiente inclusivo
  • Cool Stuff Store
  • Red Hat Summit
© 2025 Red Hat

Red Hat legal and privacy links

  • Informativa sulla privacy
  • Termini di utilizzo
  • Tutte le informative e le linee guida
  • Accessibilità digitale