Cast AI giới thiệu thông tin chi tiết về bảo mật đám mây cho Kubernetes PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Cast AI giới thiệu thông tin chuyên sâu về bảo mật đám mây cho Kubernetes

Nhà cung cấp nền tảng quản lý chi phí đám mây Cast AI đã phát hành Cloud Security Insights, một công cụ phân tích bảo mật miễn phí tích hợp vào nền tảng tối ưu hóa đám mây do AI điều khiển của tổ chức.

Nền tảng này miễn phí cho tất cả người dùng nhằm mục đích giúp các nhóm DevOps và DevSecOps quản lý tài nguyên đám mây, tối ưu hóa đám mây và bảo mật Kubernetes.

Nó đại diện cho trụ cột thứ hai của nền tảng quản lý Kubernetes tự động của Cast AI, bổ sung vào bộ công cụ để tự động hóa việc giảm chi phí Kubernetes, cung cấp tài nguyên đám mây và giám sát bảo mật trên Google Cloud, Amazon Web Services (AWS) và Microsoft Azure.

Nền tảng độc lập với nhà cung cấp cung cấp cho người dùng các báo cáo hoàn toàn tự động có chứa các kiểm tra cấu hình Kubernetes, giúp đảm bảo các cụm được định cấu hình theo các phương pháp thực hành tốt nhất cho nhóm và khối lượng công việc. Giao diện người dùng cung cấp chi tiết về các lần kiểm tra và tài nguyên riêng lẻ.

Nền tảng này cũng cung cấp tính năng quét lỗ hổng để có cái nhìn tổng quan về các vấn đề tiềm ẩn có thể xuất hiện do hình ảnh vùng chứa được tải xuống từ cơ quan đăng ký công khai, cũng như khả năng hiển thị 24/7 đối với cấu hình cụm Kubernetes.

Ngoài ra, các đề xuất bảo mật và phát hiện lỗ hổng hình ảnh vùng chứa có thể được sắp xếp và trình bày theo thứ tự ưu tiên. Các tính năng khác giúp người dùng đạt được sự tuân thủ về bảo mật và quy định, đồng thời cung cấp một nền tảng chung để tích hợp và cộng tác với nhóm phát triển và bảo mật.

Laurent Gil, đồng sáng lập và CPO của Cast AI, giải thích: “Ngoài việc giám sát chi phí toàn diện, giờ đây bạn còn được cung cấp các đề xuất bảo mật được thiết kế riêng để giảm thiểu các vấn đề bảo mật khối lượng công việc gốc trên đám mây”. “Bạn chỉ cần tạo một tài khoản và kết nối các ứng dụng AWS, Google hoặc Azure Kubernetes của mình.”

Gil cho biết thêm rằng Cloud Security Insights có thể được sử dụng cho môi trường nhiều đám mây hoặc một đám mây, cung cấp các cảnh báo và thông tin chi tiết về bảo mật giống nhau bất kể tổ chức sử dụng nhà cung cấp đám mây nào thông qua một mặt phẳng điều khiển chung và đơn giản.

Tất nhiên, các công cụ gốc có thể xử lý các tác vụ này. Microsoft cung cấp Bộ bảo vệ Microsoft dành cho vùng chứa, chẳng hạn, bao gồm nhiều thứ hơn nhưng có giá 7 USD cho mỗi CPU cho mỗi máy ảo. Nó cũng yêu cầu khách hàng cài đặt một tác nhân trên tài nguyên của họ.

Google Cloud chạy một dịch vụ đánh giá lỗ hổng
đối với hình ảnh với mức giá 26 xu cho mỗi hình ảnh vùng chứa được quét, trong khi bảo mật cho Kubernetes bao gồm dịch vụ này và đánh giá lỗ hổng trong bản phát hành trước chung.

Gil khẳng định: “Tuy nhiên, chúng tôi đã thấy rằng chúng tôi có thể phát hiện thêm nhiều vi phạm về phương pháp hay nhất”. “Giá trị nằm ở nền tảng — Thông tin chi tiết về bảo mật và tối ưu hóa đám mây giúp ứng dụng của bạn đồng thời an toàn và tự chủ, với ROI vị trí ngay lập tức.”

Nói tóm lại, Gil cho biết người dùng sẽ có được cái nhìn sâu sắc “mạnh mẽ và đầy đủ” về giám sát bảo mật Kubernetes, cộng với ROI tức thì trong đó chi phí của Cast AI luôn chỉ bằng một phần nhỏ so với lợi ích tiết kiệm.

Ông cho biết thêm: “Các ứng dụng hiện chạy một cách an toàn và tự chủ, với khả năng cấp quyền ngay lập tức và là một trong những công cụ tự động chia tỷ lệ nhanh nhất trên hành tinh”.

Môi trường Kubernetes đặt ra nhiều thách thức

Mike Parkin, kỹ sư kỹ thuật cao cấp tại Vulcan Cyber, nhà cung cấp SaaS để khắc phục rủi ro mạng doanh nghiệp, chỉ ra rằng Môi trường Kubernetes (còn gọi là k8s) có một số thách thức cụ thể.

Ông giải thích: “Chúng bao gồm hình ảnh bị xâm phạm, khả năng hiển thị trong môi trường, thiết lập và duy trì cấu hình an toàn cũng như một loạt vấn đề khác liên quan đến bảo mật hình ảnh được chứa trong đám mây”.

Ông cho biết thêm, bất kỳ điều gì có thể giúp nhóm vận hành bảo mật củng cố các công cụ của họ và cung cấp cho họ nhiều ngữ cảnh và sự rõ ràng hơn đều hữu ích.

Parkin nói: “Đó là trường hợp cho dù nó ở dạng một công cụ tập trung duy nhất bao gồm nhiều khía cạnh của quá trình triển khai hay một công cụ quản lý rủi ro kết hợp các công cụ khác lại với nhau”.

John Steven, CTO tại nhà cung cấp mô hình mối đe dọa tự động ThreatModeler, cho biết với tư cách là người điều phối triển khai, Kubernetes sẽ thống trị các thách thức liên kết của tổ chức, cho dù là kết hợp/đa đám mây hay dựa trên trung tâm dữ liệu.

“Thật vậy, quan điểm của Kubernetes là loại bỏ việc quản lý cơ sở hạ tầng cơ bản, thay thế nó bằng sơ đồ riêng của nó,” ông nói. Ông giải thích rằng các giải pháp Kubernetes được quản lý giúp đơn giản hóa việc mở rộng quy mô vì khả năng kiểm soát cơ sở hạ tầng cơ bản của nhà cung cấp dịch vụ đám mây (CSP) khiến nó có vẻ như vô hạn.

Ông cho biết, các giải pháp được quản lý cũng giúp việc kết hợp các dịch vụ chính dành riêng cho CSP, chẳng hạn như Dịch vụ thư mục, Giải pháp bền vững hoặc API học tập, vào ứng dụng Kubernetes dễ dàng và an toàn hơn.

Steven nói: “Tuy nhiên, các tổ chức cũng có thể cảm thấy như k8 được quản lý đang bị trói buộc — ràng buộc chúng với một nhà cung cấp cụ thể thông qua các đặc điểm riêng về cấu hình, dịch vụ và quản trị”.

Ông lưu ý rằng các tổ chức có yêu cầu thời gian hoạt động đặc biệt cao có thể đấu tranh để cung cấp khả năng phục hồi đa đám mây chống lại sự thất bại của một vùng hoặc vùng sẵn có CSP.

Steven cho biết: “Trong thực tế, các k8 được quản lý đánh đổi sự phức tạp của k8 đa đám mây để lấy đặc điểm riêng và khả năng quản lý một đám mây duy nhất”. “Với những điều trên, việc đưa ra các giải pháp bảo mật nhắm mục tiêu vào k8 là chiến lược. Cung cấp khả năng hiển thị vào các cụm đáp ứng một nhu cầu quan trọng.”

Steven cho biết thêm rằng nhiều công ty khởi nghiệp đã ngừng hoạt động trong nhiều ngày vì cấu hình sai của k8 đã khiến một chức năng kinh doanh quan trọng bị ngoại tuyến hoặc do các yêu cầu phân bổ lưu trữ, bộ nhớ hoặc điện toán được xác định là trần quá thấp để có thể sử dụng tối đa trong thời gian sử dụng nhiều.

Ông nói: “Nếu các doanh nghiệp bắt đầu coi k8 là một nền tảng không đáng tin cậy - ngay cả khi [đó] là do họ không có chuyên môn để sử dụng nó - thì họ sẽ chuyển sang các giải pháp đơn giản hơn”.

Dấu thời gian:

Thêm từ Đọc tối