تقدم Cast AI رؤى أمان السحابة لـ Kubernetes PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

تقدم Cast AI رؤى أمان السحابة لـ Kubernetes

أصدرت شركة Cast AI، موفر منصة إدارة التكاليف السحابية، Cloud Security Insights، وهي أداة مجانية لتحليل الأمان تتكامل مع النظام الأساسي لتحسين السحابة المعتمد على الذكاء الاصطناعي في المؤسسة.

تهدف المنصة، المجانية لجميع المستخدمين، إلى مساعدة فرق DevOps وDevSecOps على إدارة الموارد السحابية وتحسين السحابة وأمن Kubernetes.

وهو يمثل الركيزة الثانية لمنصة إدارة Kubernetes المستقلة من Cast AI، مما يضيف إلى مجموعة الأدوات لأتمتة خفض تكلفة Kubernetes، وتوفير الموارد السحابية، ومراقبة الأمان عبر Google Cloud، وAmazon Web Services (AWS)، وMicrosoft Azure.

توفر المنصة المستقلة عن البائع للمستخدمين تقارير مؤتمتة بالكامل تحتوي على فحوصات تكوين Kubernetes، مما يساعد على ضمان تكوين المجموعات وفقًا لأفضل الممارسات الخاصة بالبودات وأحمال العمل. توفر واجهة المستخدم تفاصيل حول الشيكات والموارد الفردية.

توفر المنصة أيضًا عمليات فحص الثغرات الأمنية للحصول على نظرة عامة على المشكلات المحتملة التي قد تظهر بسبب صور الحاوية التي تم تنزيلها من السجلات العامة، بالإضافة إلى إمكانية الرؤية على مدار الساعة طوال أيام الأسبوع في تكوينات مجموعة Kubernetes.

بالإضافة إلى ذلك، يمكن ترتيب الكشف عن الثغرات الأمنية في صورة الحاوية والتوصيات الأمنية وتقديمها حسب الأولوية. تساعد الميزات الأخرى المستخدمين على تحقيق الأمان والامتثال التنظيمي وتوفير منصة مشتركة لتكامل وتعاون فريق الأمان والتطوير.

"بالإضافة إلى المراقبة الشاملة للتكلفة، يتم تزويدك الآن بتوصيات أمنية مصممة بشكل فردي للتخفيف من مشكلات أمان عبء العمل السحابي الأصلي،" يوضح المؤسس المشارك لـ Cast AI ورئيس قسم المشتريات لوران جيل. "تحتاج فقط إلى إنشاء حساب وتوصيل تطبيقات AWS أو Google أو Azure Kubernetes."

يضيف جيل أنه يمكن استخدام Cloud Security Insights للبيئات متعددة السحابة أو السحابة الواحدة، مما يوفر نفس التنبيهات والرؤى الأمنية بغض النظر عن موفري السحابة الذين تستخدمهم المؤسسة عبر مستوى تحكم مشترك وبسيط.

يمكن للأدوات الأصلية التعامل مع هذه المهام بالطبع. عروض مايكروسوفت Microsoft Defender للحاويات، على سبيل المثال، والذي يغطي مبلغًا أكبر ولكنه يكلف 7 دولارات لكل وحدة معالجة مركزية لكل جهاز افتراضي. كما يتطلب من العملاء تثبيت وكيل على مواردهم.

تدير Google Cloud أ خدمة تقييم الضعف
للصور بسعر 26 سنتًا لكل صورة حاوية ممسوحة ضوئيًا، في حين يتضمن أمان Kubernetes هذه الخدمة وتقييم الثغرات الأمنية في الإصدار المسبق العام.

ويؤكد جيل: "ومع ذلك، فإننا نرى بالفعل أننا قادرون على اكتشاف المزيد من انتهاكات أفضل الممارسات". "تكمن القيمة في النظام الأساسي - تعمل رؤى الأمان وتحسين السحابة على جعل تطبيقاتك آمنة ومستقلة في نفس الوقت، مع عائد استثمار فوري."

باختصار، يقول جيل إن المستخدمين يحصلون على رؤية "قوية وكاملة" حول مراقبة أمان Kubernetes، بالإضافة إلى عائد استثمار فوري حيث تكون تكلفة Cast AI دائمًا جزءًا صغيرًا من فوائد التوفير.

ويضيف: "تعمل التطبيقات الآن بشكل آمن ومستقل، مع إمكانية التخصيص الفوري وواحدة من أسرع أدوات القياس التلقائي على هذا الكوكب".

تشكل بيئات Kubernetes تحديات متعددة

ويشير مايك باركين، كبير المهندسين الفنيين في شركة Vulcan Cyber، وهي مزود SaaS لمعالجة المخاطر السيبرانية للمؤسسات، إلى ذلك بيئات Kubernetes (المعروفة أيضًا باسم k8s). لديها العديد من التحديات المحددة.

ويوضح قائلاً: "يشمل ذلك الصور المخترقة، والرؤية في البيئة، وإنشاء تكوينات آمنة والحفاظ عليها، ومجموعة من المشكلات الأخرى المتعلقة بتأمين الصور الموجودة في حاويات في السحابة".

ويضيف أن أي شيء يمكن أن يساعد فريق العمليات الأمنية على توحيد أدواتهم ومنحهم المزيد من السياق والوضوح يساعد.

يقول باركين: "هذا هو الحال سواء كان ذلك في شكل أداة مركزة واحدة تغطي جوانب متعددة من النشر أو أداة لإدارة المخاطر تجمع الأدوات الأخرى معًا".

بصفته منسقًا للنشر، سيهيمن Kubernetes على تحديات المواءمة في المؤسسة، سواء كانت هجينة/متعددة السحابة أو قائمة على مراكز البيانات، كما يقول جون ستيفن، مدير التكنولوجيا التنفيذي في ThreatModeler، مزود نماذج التهديدات الآلية.

ويقول: "في الواقع، الهدف من Kubernetes هو استخلاص إدارة البنية التحتية الأساسية، واستبدالها بمخططها الخاص". ويوضح أن حلول Kubernetes المُدارة تعمل على تبسيط التوسع لأن تحكم موفر الخدمة السحابية (CSP) في البنية التحتية الأساسية يجعلها تبدو غير محدودة.

ويضيف أن الحلول المُدارة تجعل أيضًا دمج الخدمات الرئيسية الخاصة بمقدمي الخدمات السحابية، مثل خدمات الدليل أو حلول الثبات أو واجهات برمجة التطبيقات التعليمية، في تطبيق Kubernetes أسهل وأكثر أمانًا.

يقول ستيفن: "ومع ذلك، قد تشعر المؤسسات أيضًا بأن أنظمة k8 المُدارة مقيدة - حيث يتم ربطها بمزود معين من خلال خصائص التكوين والخدمة والإدارة".

ويشير إلى أن المنظمات مع متطلبات وقت تشغيل عالية بشكل استثنائي قد تكافح من أجل توفير مرونة متعددة السحابات ضد فشل منطقة أو منطقة توافر CSP واحدة.

يقول ستيفن: "من الناحية العملية، تقوم أنظمة k8 المُدارة باستبدال تعقيد أنظمة k8 متعددة السحابات بالخصوصية والقفل في إدارة سحابة واحدة". "بالنظر إلى ما ورد أعلاه، من الاستراتيجي أن تستهدف الحلول الأمنية أجهزة k8. إن توفير الرؤية للمجموعات يلبي حاجة ماسة.

يضيف ستيفن أن أكثر من شركة ناشئة عانت من انقطاع الخدمة لعدة أيام بسبب التكوين الخاطئ لـ k8 مما أدى إلى تعطيل وظيفة أعمال مهمة أو لأن مطالبات التخزين أو الذاكرة أو تخصيص الحوسبة حددت سقفًا منخفضًا جدًا للاستخدام الأقصى أثناء الاستخدام المكثف.

ويقول: "إذا بدأت الشركات في النظر إلى منصة k8s باعتبارها منصة غير موثوقة - حتى لو كان ذلك بسبب عدم امتلاكها الخبرة اللازمة لاستخدامها - فسوف تنتقل إلى حلول أبسط".

الطابع الزمني:

اكثر من قراءة مظلمة