jeudi, 25 avril 2024

7 fonctionnalités clés pour Kubernetes et la sécurité des conteneurs

De nombreuses entreprises commencent leur voyage vers Kubernetes et les conteneurs, tandis que d’autres rencontrent des problèmes de complexité lorsqu’elles étendent leurs versions. Les applications conteneurisées apportent de nombreux avantages, mais introduisent également de nouveaux types de défis de sécurité.

Uptycs réduit les risques pour votre travail de conteneur dans le cloud et sur site en donnant la priorité à vos réponses aux dangers, aux vulnérabilités, aux erreurs de configuration, à l’exposition directe d’informations sensibles, et les exigences de conformité, le tout à partir d’une plate-forme, d’une interface utilisateur et d’une conception d’informations uniques. Uptycs fournit une détection des menaces pour les runtimes de conteneurs en corrélation avec les attaques de plan de gestion Kubernetes. Le produit prend également en charge l’analyse des images de conteneurs dans les registres informatiques pour les vulnérabilités, les logiciels malveillants, les qualifications, les clés secrètes et d’autres détails délicats. Ces fonctionnalités sont proposées pour les versions autogérées de Kubernetes ainsi que pour les services gérés tels qu’Amazon Elastic Kubernetes Service, Azure Kubernetes Service et Google Kubernetes Engine.

Ces services Uptycs prennent en charge une coordination accrue entre les groupes, la suppression des données des silos pour Kubernetes et les implémentations de conteneurs, une détection des dangers et des temps de réaction plus rapides, et une reconnaissance rapide des menaces telles que les erreurs de configuration et les vulnérabilités.

eBPF sur les déploiements de conteneurs Linux

La base de l’observabilité de l’exécution des conteneurs Uptycs est la technologie prolongée Berkeley Package Filter (eBPF). Le capteur Uptycs utilise eBPF pour capturer les événements de procédure, de fichier et de socket dans le noyau Linux. eBPF utilise l’observabilité, la vitesse et les avantages de la sécurité en temps réel pour suivre les données d’événements extrêmement volumineuses. eBPF est une méthode sûre de communication avec le noyau Linux et une option privilégiée pour se connecter au framework auditd. C’est également un compilateur juste-à-temps (JIT). Une fois le bytecode assemblé, eBPF est évoqué plutôt qu’une toute nouvelle analyse du bytecode pour chaque technique.

Avec eBPF, Uptycs insère des sondes dans le noyau Linux pour garder une trace des occasions d’intérêt. Cela se produit lorsque l’unité de détection se lance et renvoie les informations au processus utilisateur, ce qui minimise considérablement l’utilisation des ressources requises pour un suivi de sécurité approfondi. eBPF est facilement configurable pour ce processus et ne développe aucun retard dans la mise en œuvre.

eBPF vous fournit une structure de traçage unifiée unique, puissante et disponible pour les processus de traçage. L’utilisation des assistants eBPF augmente la richesse des fonctionnalités d’un environnement sans ajouter de couches supplémentaires. De même, du fait que le code eBPF s’exécute directement dans le noyau, il est possible d’enregistrer des données entre les événements eBPF plutôt que de les supprimer comme le font d’autres traceurs.

Détection des menaces d’exécution du conteneur

La mise à l’échelle des implémentations de conteneurs implique davantage de propriétés éphémères que les groupes doivent sécuriser et protéger. En utilisant la télémétrie approfondie recueillie via eBPF, Uptycs est capable de trouver des habitudes destructrices en temps réel, en cartographiant les détections à la structure Mitre Attack. Uptycs détecte les menaces sur les nœuds et les conteneurs en cours d’exécution, en capturant la télémétrie granulaire des conteneurs et des nœuds couvrant les événements de procédure, les événements de fichier, les recherches DNS, les événements de socket, etc.

Les informations sont stabilisées en véritable temps dans les tables SQL, ce qui permet de former de manière transparente des cadres de détection complexes qui enchaînent de nombreux signaux. Plus de 200 règles Yara analysent les fichiers binaires à la recherche de signatures de logiciels malveillants, tandis que plus de 1 300 directives comportementales surveillent les signaux provenant de la télémétrie d’événements en temps réel.

Verrouillage du plan de contrôle Kubernetes

L’avion de contrôle Kubernetes est une cible de grande valeur pour les agresseurs à compromettre. À partir du plan de contrôle, les attaquants peuvent produire des conteneurs privilégiés, capturer les normes de configuration et accéder plus profondément à vos installations cloud. Uptycs capture plus de 50 tableaux de télémétrie couvrant tous les éléments Kubernetes dans les pods, les versions, les configmaps, l’entrée, le RBAC, etc.

Cette télémétrie fournit une exposition multi-cluster à la conformité, aux dangers et aux vulnérabilités via un seul source. D’une vue macro à une vue granulaire des espaces de noms, des pods et des charges de travail, la télémétrie Uptycs vise à résoudre tous les problèmes d’infrastructure, de l’exposition à la conformité aux dangers d’exécution.

Par exemple, à partir d’un avion de contrôle Kubernetes compromis, les agresseurs chasser des conteneurs privilégiés ou produire eux-mêmes des conteneurs chanceux. Uptycs garde une trace des commandes pour les pods chanceux créés dans vos clusters Kubernetes, arrêtant les attaquants pendant le processus de création de ces attaques et motivant les utilisateurs à construire des conteneurs immuables avec des consentements justes au lieu de versions trop privilégiées.

Unifier les données des avions de contrôle et des avions d’information

Les attaquants ne croient pas aux silos, il est donc crucial que les informations des différentes sections de l’infrastructure Kubernetes soient associées pour suivre les actions des attaquants. Les stars du danger surveillent constamment les installations, tentant des attaques d’évasion de conteneurs. Les équipes ont du mal à corréler les dangers d’exécution de l’ensemble des conteneurs en cours d’exécution et les Kubernetes gèrent l’avion en raison de la difficulté d’enregistrer, de conserver et de traiter ces 2 sources d’informations ensemble.

Uptycs capture les informations du plan de contrôle et de l’avion de données , rassemblant ces sources en temps réel pour des capacités de détection instantanées.

Analyse de registre PC conviviale pour les développeurs

L’analyse de registre PC est une partie importante de la sécurité devops. Les implémentations finissent par être beaucoup plus rapides et il est essentiel que les images de conteneurs soient « dorées » avant qu’elles n’atteignent le temps d’exécution. Le fardeau se déplace encore plus vers la gauche, et les équipes de sécurité ont besoin de méthodes fiables et fluides pour prendre en charge les procédures devops. Il ne suffit plus de trouver des vulnérabilités. Vous avez besoin de moyens pour les hiérarchiser.

La collaboration des efforts de remédiation entre les développeurs, les opérations et les équipes de sécurité est une tâche difficile. Pour aider à guider ces équipes, Uptycs offre un contexte important grâce à des panneaux intelligents pour suggérer non seulement quelles vulnérabilités sont présentes, mais aussi comment hiérarchiser les efforts de remédiation. Il ne suffit pas d’offrir une cote de gravité. Les groupes ont besoin de savoir si les ports réseau sont ouverts sur le Web ou si l’application logicielle en question est réellement en cours d’exécution.

Uptycs peut analyser votre registre Windows de conteneur pour 60 000 CVE Linux et 7 millions d’indicateurs. L’analyse automatisée intègre de tout nouveaux CVE au fur et à mesure de leur publication pour suivre et mettre à niveau sans effort la posture de sécurité d’un registre de PC. Les registres pris en charge comprennent JFrog Artifactory, Amazon Elastic Container Windows Registry, Google Container Windows Registry, Azure Container Pc Registry et Docker Center.

Révéler des astuces intégrées

Les secrets publics et enracinés sont rapidement finissant par être un point d’entrée commun pour les agresseurs, un schéma mis en évidence à la fin de 2022 lorsque les agresseurs ont compromis Uber en prenant des informations d’identification codées en dur composées de scripts PowerShell.

Avec Uptycs, vous pouvez numériser des images pour des astuces enracinées à l’aide Règles Yara et plus de 100 informations basées sur des regex, incluses dans votre pipeline CI/CD pour Jenkins, GitLab et GitHub Actions. Vous pouvez soutenir encore plus l’équipe devops en empêchant les constructions d’image d’atteindre la production lorsque des astuces sont découvertes.

NSA renforce les contrôles pour les implémentations de Kubernetes

Votre plan de gestion Kubernetes est la commande centrale et- contrôlez le serveur d’API pour vos implémentations de conteneurs. En tant que tel, il nécessite une sécurité maximale, les images en cours d’exécution nécessitant également une défense et un durcissement supplémentaires. C’est pourquoi la NSA et la CISA ont en fait lancé des conseils complets sur la solidification des K8 et des implémentations d’exécution de conteneurs via des configurations publiées pour la sécurité des pods et la division réseau.

Ces exigences publiées atténuent la menace de 3 objectifs principaux des assaillants : DDoS pour réduire l’exécution de conteneurs, le piratage de conteneurs pour les transformer en cryptomineurs et l’exfiltration d’informations.

Uptycs a traduit ces directives de la NSA en directives de conformité. Ainsi, par exemple, l’utilisation d’un ensemble de directives « Rejeter les conteneurs avec HostPID pour accéder à » finit par être aussi simple que d’autoriser l’ensemble de règles. Après le lancement d’un conteneur depuis votre avion de contrôle Kubernetes, votre exécution sera constamment vérifiée par rapport à la liste des vérifications de renforcement de la NSA pendant l’exécution pour garantir qu’un agresseur n’a pas personnalisé le conteneur pour intensifier les avantages ou que les conteneurs ne s’éloignent pas de leur emplacement d’or. image.

Ganesh Pai est le créateur et PDG d’Uptycs.

— Nouveau

Forum technique fournit un endroit pour vérifier et discuter de l’innovation d’entreprise émergente dans une profondeur et une ampleur extraordinaires. Le choix est subjectif, basé sur notre choix des innovations que notre société considère comme essentielles et les plus intéressantes pour les lecteurs d’InfoWorld. InfoWorld décline la sécurité marketing pour la publication et se réserve le droit de modifier tout le contenu contribué. Envoyez toutes vos questions à newtechforum@infoworld.com.

Ensuite, consultez ceci :

  • La meilleure application logicielle open source de 2022
  • Les développeurs ne souhaitent pas faire d’opérations
  • 7 facteurs que Java est toujours formidable
  • Pourquoi Wasm est l’avenir du cloud computing
  • Pourquoi les devis de génie logiciel sont des déchets
  • L’intégration constante et la livraison constante sont discutées

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline