Innovations de Zscaler
Obtenir les dernières informations relatives à nos innovations
Créez et exécutez des applications cloud sécurisées
Amélioration des politiques de sécurité cloud pour Kubernetes
Supported Clouds: Commercial Clouds
Nous proposons désormais un ensemble complet de politiques de sécurité pour les fournisseurs de services cloud dans les environnements Kubernetes. Ces politiques sont conçues pour améliorer votre posture de sécurité et garantir le respect des bonnes pratiques.
Les politiques de sécurité disponibles incluent :
- EKS CIS - Éviter l’utilisation du groupe system:masters
- EKS CIS - Limiter l’utilisation des autorisations Bind, Impersonate et Escalate dans le cluster Kubernetes [Role]
- EKS CIS - Garantir l’analyse des vulnérabilités d’image à l’aide de l’analyse d’image Amazon ECR ou d’un fournisseur tiers
- AKS CIS - Restreindre l’accès au point de terminaison du plan de contrôle
- AKS CIS - Veiller à ce que les clusters sont créés avec le point de terminaison activé et l’accès public désactivé
- AKS CIS - Utiliser Azure RBAC pour l’autorisation Kubernetes
- GKE CIS - Gérer les utilisateurs Kubernetes RBAC avec Google Groupes pour GKE
- GKE CIS - Veiller à ce que l’interface utilisateur Web de Kubernetes est désactivée
- K8s CIS - Limiter l’utilisation des autorisations Bind, Impersonate et Escalate dans le cluster Kubernetes [ClusterRole]
- K8s CIS - Veiller à ce que tous les espaces de noms disposent de politiques réseau définies
- K8s CIS - Minimiser l’accès pour créer des pods via Cluster Role
- K8s CIS - Minimiser l’accès aux secrets via Cluster Role
- K8s CIS - Minimiser l’accès aux secrets via Role
- K8s CIS - Veiller à ce que les jetons de compte de service ne sont montés que lorsque cela est nécessaire pour le compte de service
- K8s CIS - Veiller à ce que les comptes de service par défaut ne sont pas activement utilisés
- K8s CIS - Minimiser l’accès pour créer des pods via Role
- K8s CIS - Minimiser l’utilisation de caractères génériques dans ClusterRoles
- K8s CIS - Minimiser l’utilisation de caractères génériques dans les Roles
- K8s CIS - Veiller à ce que l’argument --event-qps est défini sur 0 ou sur un niveau garantissant une capture d’événement appropriée
Ces politiques de sécurité offrent un contrôle granulaire et contribuent à garantir un environnement Kubernetes sécurisé.
Notes de mise à jour.
Tenez-vous informé des nouvelles fonctionnalités, des corrections de bugs et des dernières améliorations afin d’optimiser votre expérience.
Lire les notes de mises à jourArticle de soutien
Optimisez votre connaissance des produits et résolvez vos problèmes par vous-même grâce à la lecture de nos articles aussi utiles qu'instructifs.
Aide : Lire l'articleSoyez le premier à être informé des dernières innovations
En envoyant le formulaire, vous acceptez notre politique de confidentialité.