Nos hemos dedicado a mejorar Red Hat Advanced Cluster Security for Kubernetes en consonancia con la rápida evolución de la seguridad de Kubernetes. Con la versión 4.9, presentamos integraciones y actualizaciones clave diseñadas para optimizar tus flujos de trabajo. Con ese fin, hemos mejorado nuestra capacidad de integración con otras herramientas y servicios, hemos aumentado la visibilidad de las operaciones y hemos comenzado a incorporar las máquinas virtuales (VM) a nuestro alcance de informes y análisis.
Integración de Red Hat Advanced Cluster Security con ServiceNow
Una de las características más destacadas de Red Hat Advanced Cluster Security 4.9 es su integración con ServiceNow, lo que permite a los usuarios importar fácilmente los datos detallados sobre las vulnerabilidades de las imágenes de contenedor a su panel de ServiceNow mediante la aplicación Container Vulnerability Response Application de ServiceNow.
Esto alinea los datos enriquecidos de Red Hat Advanced Cluster Security con el flujo de trabajo flexible basado en tickets que las organizaciones utilizan para resolver sus problemas de seguridad.
Para añadir la integración a tu instancia de ServiceNow, visita ServiceNow Marketplace.
Informes de vulnerabilidades basados en visualizaciones
Red Hat Advanced Cluster Security 4.9 simplifica el proceso de generación e intercambio de informes sobre vulnerabilidades con la exportación directa, en formato CSV, de los datos filtrados sobre vulnerabilidades. Esta función proporciona a los equipos de seguridad una mayor flexibilidad para buscar y encontrar las vulnerabilidades que les interesan, así como para compartir información útil con facilidad.
Estas exportaciones personalizables optimizan los flujos de trabajo, ya que permiten a los equipos ver rápidamente las vulnerabilidades y la información de los contenedores, lo que ayuda a los equipos de seguridad a responder con rapidez y eficiencia.
Informes de vulnerabilidades para máquinas virtuales [versión preliminar para desarrolladores]
Un primer paso importante en el proceso para ayudar a mejorar la seguridad de las máquinas virtuales con Red Hat Advanced Cluster Security incluye el análisis de vulnerabilidades de las máquinas virtuales que se gestionan con Red Hat OpenShift Virtualization. La solución requiere la instalación de agentes ligeros en tu host de Red Hat Enterprise Linux (RHEL) para descubrir los riesgos ocultos en el sistema operativo (SO) guest de tu máquina virtual.
Con un límite de 50 máquinas virtuales por ahora, se integra sin problemas en el panel de gestión de vulnerabilidades actual.
Autenticación de OIDC de máquina a máquina (M2M)
La versión más reciente incorpora la autenticación declarativa M2M OpenID Connect (OIDC), fácil de automatizar, para optimizar el acceso seguro a las API de los productos. Simplemente, añade los detalles del emisor de OIDC como ConfigMaps o Secrets montados en el pod de Central y permite que tus equipos utilicen tokens OIDC de corta duración de los proveedores de identidad para las interacciones automatizadas y centradas en la seguridad de la API. Esto simplifica los flujos de trabajo de autenticación, lo que permite el acceso de la máquina sin credenciales de larga duración, y permite la autenticación simplificada de terceros.
Exportación de métricas con Prometheus
Red Hat Advanced Cluster Security 4.9 incluye un punto de conexión de la API /metrics exclusivo en Central Services que expone las métricas personalizadas del producto para mejorar la visibilidad. Estas métricas personalizadas del producto se almacenarán en la base de datos de series temporales de Prometheus. Los datos de Prometheus se pueden usar para visualizar las métricas de seguridad con herramientas como Grafana o Perses para diseñar paneles personalizados y, con Alertmanager, las alertas se pueden enviar a varios receptores, como correo electrónico, Slack o PagerDuty.
Obtén información práctica sobre las áreas de seguridad clave (infracciones de políticas y vulnerabilidades de imágenes y nodos), mientras supervisas el estado del sistema con métricas fijas, como el estado del clúster y el vencimiento del certificado TLS. La versión 4.9 representa el enfoque de SecOps, ya que proporciona los datos operativos y de seguridad útiles para realizar un seguimiento proactivo de los riesgos y del estado del sistema.
Consulta los detalles de configuración en las notas de la versión de Red Hat Advanced Cluster Security 4.9 aquí.
Líneas base del proceso de Autolock
La definición de líneas base de procesos se incluye en Red Hat Advanced Cluster Security desde hace varias versiones. En la versión 4.9, esta funcionalidad se ha actualizado con la automatización del proceso de bloqueo de las líneas base. Esta actualización, que antes era una tarea manual que requería mucho tiempo para cada implementación, permite que los equipos de seguridad se centren en tareas más importantes.
Además, este cambio permite adoptar un enfoque de seguridad más proactivo. En lugar de esperar a que exista una implementación antes de configurar una alerta, ahora puedes definir una política para un alcance específico, como un espacio de nombres. Cualquier implementación nueva en ese ámbito generará alertas automáticamente, lo que posibilitará una seguridad uniforme desde el primer día.
Cambios y mejoras en el editor de políticas
Según tus comentarios, hemos perfeccionado el editor de políticas. Red Hat Advanced Cluster Security 4.9 centra la creación de políticas en una sola opción de ciclo de vida, lo que reduce el desorden de las configuraciones anteriores con varias opciones. Los campos de criterios están organizados en secciones con nuevas subsecciones para una selección más rápida e intuitiva, en función de tu ciclo de vida.
Los campos de criterios se agrupan de forma inteligente en secciones, mientras que se muestran dinámicamente solo las opciones relevantes en función de tu ciclo de vida. Además, la documentación ahora incluye una guía completa, además de las instrucciones tradicionales. Esta actualización facilita aún más a los equipos la aplicación de políticas de seguridad en las etapas de compilación, implementación y tiempo de ejecución.
Consulta las notas de la versión de Red Hat Advanced Cluster Security 4.9 aquí.
Implementación del controlador de admisión y actualizaciones del ciclo de vida
En primer lugar, la configuración del controlador de admisión ahora es más sencilla. Red Hat Advanced Cluster Security 4.9 elimina los controles de nivel inferior para proporcionar una única opción de activación/desactivación para deshabilitar la aplicación del controlador de admisión. La configuración se controla mediante el método de instalación (operador o gráfico de Helm) por clúster protegido y se puede ver en la página Configuración del clúster de la interfaz de usuario (UI).
En segundo lugar, hemos hecho que la “política de error” del controlador de admisión sea configurable. Cuando Kubernetes procesa una solicitud de API, el controlador de admisión tiene poco tiempo para responder. Si se agota el tiempo de espera, Kubernetes puede:
- Fail Open: permite que la solicitud se procese e ignora el controlador de admisión (prioriza la disponibilidad).
- Fail Close: bloquea la solicitud (prioriza la aplicación uniforme de la seguridad).
Anteriormente, Red Hat Advanced Cluster Security solo admitía el modo Fail Close con el método de instalación de Helm. Ahora, esta opción está disponible en el método de instalación del operador y se ha actualizado en la interfaz de usuario.
Pruébalo hoy mismo
Para obtener más información sobre la versión 4.9 de Red Hat Advanced Cluster Security, consulta las notas de la versión.
Red Hat Product Security
Sobre el autor
Michael Foster is a CNCF Ambassador, the Community Lead for the open source StackRox project, and Principal Product Marketing Manager for Red Hat based in Toronto. In addition to his open source project responsibilities, he utilizes his applied Kubernetes and container experience with Red Hat Advanced Cluster Security to help organizations secure their Kubernetes environments. With StackRox, Michael hopes organizations can leverage the open source project in their Kubernetes environments and join the open source community through stackrox.io. Outside of work, Michael enjoys staying active, skiing, and tinkering with his various mechanical projects at home. He holds a B.S. in Chemical Engineering from Northeastern University and CKAD, CKA, and CKS certifications.
Más como éste
What’s new in post-quantum cryptography in RHEL 10.1
Introducing OpenShift Service Mesh 3.2 with Istio’s ambient mode
Data Security And AI | Compiler
Data Security 101 | Compiler
Navegar por canal
Automatización
Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos
Inteligencia artificial
Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar
Nube híbrida abierta
Vea como construimos un futuro flexible con la nube híbrida
Seguridad
Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías
Edge computing
Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge
Infraestructura
Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo
Aplicaciones
Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones
Virtualización
El futuro de la virtualización empresarial para tus cargas de trabajo locales o en la nube