Tarification

Red Hat Advanced Cluster Security for Kubernetes

Jump to section

Présentation de Red Hat Advanced Cluster Security for Kubernetes

Plateforme novatrice de sécurisation native pour Kubernetes, Red Hat Advanced Cluster Security for Kubernetes permet aux entreprises de créer, de déployer et d'exécuter des applications cloud-native de manière plus sécurisée. Cette solution contribue à protéger les charges de travail Kubernetes conteneurisées dans l'ensemble des principaux clouds et plateformes hybrides, notamment Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) et Google Kubernetes Engine (GKE).

Elle est incluse avec Red Hat OpenShift Platform Plus, un ensemble complet d'outils puissants et optimisés pour sécuriser, protéger et gérer vos applications.

Advanced Cluster Security in 2 minutes

Illustration de la technologie de conteneurs

Solution SaaS entièrement gérée

Écourtez les délais de rentabilisation en déployant rapidement Red Hat Advanced Cluster Security for Kubernetes en tant que solution SaaS entièrement gérée qui réduit les tâches de maintenance et de gestion onéreuses. Sans infrastructure à gérer, les spécialistes de la sécurité peuvent se concentrer sur la réduction des risques et le triage des incidents.

Des mesures de sécurité automatisées pour le développement

La solution Red Hat Advanced Cluster Security s'intègre aux outils DevOps et de sécurisation pour limiter les menaces et appliquer des politiques de sécurité qui protègent vos applications des risques liés à l'exploitation au sein de votre environnement Kubernetes.

En outre, les équipes de développement ont accès à des instructions exploitables et contextualisées qu'elles peuvent intégrer aux workflows existants, ainsi qu'à des outils pour augmenter leur productivité.

La solution Red Hat Advanced Cluster Security réduit également le temps et les efforts nécessaires pour mettre en œuvre les mesures de sécurité, car elle fait office de source de vérité unique pour rationaliser les analyses, les investigations et les corrections.

Red Hat Advanced Cluster Security for Kubernetes

Fonctions et avantages de Red Hat Advanced Cluster Security for Kubernetes

Sécurisation de la chaîne d'approvisionnement des logiciels

La solution Red Hat Advanced Cluster Security s'intègre à vos pipelines CI/CD et registres d'images pour fournir des analyses et un contrôle en continu. En mettant en œuvre la sécurité dès le début du cycle, vous pouvez corriger les images vulnérables et mal configurées au sein même de l'environnement de développement et profiter d'un retour et d'alertes en temps réel. L'intégration à Cosign/sigstore fournit une attestation de sécurité pour vos ressources, y compris la signature d'images et de déploiements, pour valider la sécurité et détecter les tentatives frauduleuses.

Protection de l'infrastructure Kubernetes

Qu'elle soit déployée sur site ou dans le cloud, la solution Red Hat Advanced Cluster Security fournit des fonctionnalités de gestion de la posture de sécurité Kubernetes (KSPM) qui assurent le renforcement et la protection de l'infrastructure Kubernetes sous-jacente. Elle analyse en permanence votre environnement en suivant les critères CIS (Center for Internet Security) et d'autres meilleures pratiques en matière de sécurité dans le but d'empêcher les erreurs de configuration, de bloquer les menaces et de protéger votre infrastructure Kubernetes dans sa totalité.

Protection des charges de travail

La solution Red Hat Advanced Cluster Security inclut des centaines de politiques de déploiement et d'exécution afin d'éviter le déploiement ou l'exécution des charges de travail à risque élevé. Elle surveille, collecte et évalue les événements au niveau du système, notamment le processus d'exécution, les connexions et flux réseau ainsi que la réattribution des privilèges au sein de chaque conteneur dans les environnements Kubernetes. Associée à des référentiels de comportements et des listes d'autorisations, la solution détecte les activités anormales révélatrices de mauvaises intentions telles que les logiciels malveillants, le cryptominage, les accès non autorisés, les intrusions et les déplacements latéraux.

Autres avantages

Gestion des vulnérabilités

Identifiez et corrigez les vulnérabilités, à la fois dans les images de conteneurs et dans Kubernetes, tout au long du cycle de vie du logiciel.

Conformité

Vérifiez la conformité de vos systèmes par rapport aux critères CIS (Center for Internet Security), NIST, PCI et HIPAA dans des tableaux de bord interactifs et des rapports d'audit accessibles en un clic.

Segmentation du réseau

Visualisez le trafic réseau existant par rapport au trafic autorisé, et appliquez des politiques réseau ainsi qu'une segmentation plus stricte en utilisant des contrôles natifs pour Kubernetes.

Profil de risques

Visualisez tous vos déploiements classés par niveau de risque à partir des données déclaratives de Kubernetes et hiérarchisez les actions correctives.

Gestion des configurations

Appliquez les meilleures pratiques pour renforcer vos environnements et charges de travail Kubernetes afin d'obtenir des applications plus stables et sécurisées.

Détection et réponse

Utilisez des règles, listes d'autorisations et référentiels pour identifier les activités suspectes et bloquez les attaques grâce à Kubernetes.

Container thumbnail image

Rapport KuppingerCole – Leadership Compass: Container Security

Obtenez un aperçu complet du marché de la sécurité des conteneurs et de Kubernetes pour vous aider à évaluer et à choisir la solution de sécurité des conteneurs qui vous convient.

Contacter notre équipe commerciale

Parler à un représentant Red Hat