Cast AI wprowadza analizę bezpieczeństwa w chmurze dla Kubernetes PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Cast AI wprowadza statystyki bezpieczeństwa w chmurze dla Kubernetes

Dostawca platformy do zarządzania kosztami w chmurze Cast AI udostępnił Cloud Security Insights, bezpłatne narzędzie do analizy bezpieczeństwa, które integruje się z platformą optymalizacji chmury opartą na sztucznej inteligencji organizacji.

Platforma, bezpłatna dla wszystkich użytkowników, ma na celu pomóc zespołom DevOps i DevSecOps zarządzać zasobami chmury, optymalizacją chmury i bezpieczeństwem Kubernetes.

Stanowi drugi filar autonomicznej platformy zarządzania Kubernetes firmy Cast AI, uzupełniając zestaw narzędzi do automatyzacji redukcji kosztów Kubernetes, udostępniania zasobów w chmurze i monitorowania bezpieczeństwa w Google Cloud, Amazon Web Services (AWS) i Microsoft Azure.

Platforma niezależna od dostawcy zapewnia użytkownikom w pełni zautomatyzowane raporty zawierające kontrole konfiguracji Kubernetes, które pomagają upewnić się, że klastry są skonfigurowane zgodnie z najlepszymi praktykami dotyczącymi podów i obciążeń. Interfejs użytkownika zawiera szczegółowe informacje na temat poszczególnych kontroli i zasobów.

Platforma oferuje także skanowanie podatności na przegląd potencjalnych problemów, które mogą pojawić się w związku z obrazami kontenerów pobranymi z rejestrów publicznych, a także całodobowy wgląd w konfiguracje klastrów Kubernetes.

Ponadto można uporządkować i przedstawić zalecenia dotyczące wykrywania podatności na zagrożenia obrazu kontenera oraz zalecenia dotyczące bezpieczeństwa. Inne funkcje pomagają użytkownikom osiągnąć zgodność z bezpieczeństwem i przepisami oraz zapewniają wspólną platformę do integracji i współpracy zespołów ds. bezpieczeństwa i rozwoju.

„Oprócz kompleksowego monitorowania kosztów otrzymujesz teraz indywidualnie dostosowane zalecenia dotyczące bezpieczeństwa, które pozwalają złagodzić problemy związane z bezpieczeństwem obciążeń natywnych w chmurze” – wyjaśnia współzałożyciel Cast AI i CPO Laurent Gil. „Wystarczy utworzyć konto i połączyć aplikacje AWS, Google lub Azure Kubernetes”.

Gil dodaje, że Cloud Security Insights można używać w środowiskach wielochmurowych lub jednochmurowych, zapewniając te same alerty i spostrzeżenia dotyczące bezpieczeństwa niezależnie od dostawców usług chmurowych, z których korzysta organizacja, za pośrednictwem wspólnej i prostej płaszczyzny kontroli.

Narzędzia natywne oczywiście poradzą sobie z tymi zadaniami. oferty Microsoftu Microsoft Defender dla kontenerówna przykład, który obejmuje więcej, ale kosztuje 7 USD za procesor na maszynę wirtualną. Wymaga również od klientów zainstalowania agenta na swoich zasobach.

Google Cloud obsługuje m.in usługa oceny podatności
za obrazy w cenie 26 centów za zeskanowany obraz kontenera, podczas gdy zabezpieczenia Kubernetes obejmują tę usługę i ocenę podatności w wersji przedpremierowej.

„Jednak widzimy już, że jesteśmy w stanie wykryć znacznie więcej naruszeń dobrych praktyk” – twierdzi Gil. „Wartość leży w platformie — Security Insights i optymalizacja chmury sprawiają, że Twoje aplikacje są jednocześnie bezpieczne i autonomiczne, z natychmiastowym zwrotem z inwestycji”.

Krótko mówiąc, Gil twierdzi, że użytkownicy uzyskują „zaawansowany i kompletny” wgląd w monitorowanie bezpieczeństwa Kubernetes oraz natychmiastowy zwrot z inwestycji, w przypadku którego koszt Cast AI stanowi zawsze ułamek korzyści związanych z oszczędnościami.

„Aplikacje działają teraz bezpiecznie i autonomicznie, zapewniają natychmiastową zmianę rozmiaru i jeden z najszybszych autoskalerów na świecie” – dodaje.

Środowiska Kubernetes stanowią wiele wyzwań

Mike Parkin, starszy inżynier techniczny w Vulcan Cyber, dostawcy usług SaaS do usuwania zagrożeń cybernetycznych w przedsiębiorstwach, podkreśla, że Środowiska Kubernetes (aka K8s). stoją przed kilkoma konkretnymi wyzwaniami.

„Obejmują one zainfekowane obrazy, wgląd w środowisko, ustanawianie i utrzymywanie bezpiecznych konfiguracji oraz szereg innych problemów związanych z zabezpieczaniem skonteneryzowanych obrazów w chmurze” – wyjaśnia.

Dodaje, że pomaga wszystko, co może pomóc zespołowi ds. bezpieczeństwa skonsolidować narzędzia oraz zapewnić im większy kontekst i przejrzystość.

„Dzieje się tak niezależnie od tego, czy jest to pojedyncze narzędzie, które obejmuje wiele aspektów wdrożenia, czy narzędzie do zarządzania ryzykiem, które łączy w sobie inne narzędzia” – mówi Parkin.

Jako koordynator wdrażania Kubernetes zdominuje wyzwania stojące przed organizacją, niezależnie od tego, czy są to rozwiązania hybrydowe/wielochmurowe, czy też oparte na centrach danych, mówi John Steven, dyrektor ds. technologii w firmie ThreatModeler, dostawcy automatycznego modelowania zagrożeń.

„W rzeczywistości celem Kubernetesa jest wyeliminowanie podstawowego zarządzania infrastrukturą i zastąpienie go własnym schematem” – mówi. Wyjaśnia, że ​​zarządzane rozwiązania Kubernetes upraszczają skalowanie w poziomie, ponieważ kontrola dostawcy usług w chmurze (CSP) nad bazową infrastrukturą sprawia, że ​​wydaje się ona nieskończona.

Rozwiązania zarządzane sprawiają również, że włączanie kluczowych usług specyficznych dla CSP, takich jak usługi katalogowe, rozwiązania trwałe lub interfejsy API uczenia się, do aplikacji Kubernetes jest łatwiejsze i bezpieczniejsze – mówi.

„Jednak organizacje mogą również mieć wrażenie, że zarządzane k8 są spętane — przywiązanie ich do konkretnego dostawcy poprzez specyfikę konfiguracji, usług i administracji” – mówi Steven.

Zauważa, że ​​organizacje z wyjątkowo wysokie wymagania dotyczące czasu sprawności może mieć trudności z zapewnieniem odporność na wiele chmur przed awarią pojedynczej strefy lub regionu dostępności CSP.

„W praktyce zarządzane k8 zamieniają złożoność wielochmurowych k8 na rzecz specyfiki i zamknięcia w zarządzaniu pojedynczą chmurą” – mówi Steven. „Biorąc pod uwagę powyższe, strategicznym rozwiązaniem dla rozwiązań bezpieczeństwa jest skupienie się na K8. Zapewnienie widoczności klastrów spełnia kluczową potrzebę”.

Steven dodaje, że więcej niż jeden startup doświadczył wielodniowych przestojów, ponieważ błędna konfiguracja K8 spowodowała wyłączenie krytycznej funkcji biznesowej w tryb offline lub dlatego, że roszczenia dotyczące pamięci masowej, pamięci lub przydziału mocy obliczeniowych zdefiniowały zbyt niski pułap szczytowego wykorzystania podczas intensywnego użytkowania.

„Jeśli firmy zaczną postrzegać K8s jako niewiarygodną platformę — nawet jeśli dzieje się tak dlatego, że nie mają wystarczającej wiedzy specjalistycznej, aby ją wykorzystać — przejdą do prostszych rozwiązań” – mówi.

Znak czasu:

Więcej z Mroczne czytanie