Innovaciones de Zscaler
Obtenga actualizaciones sobre nuestras últimas innovaciones
Cree y ejecute aplicaciones seguras en la nube
Políticas de seguridad en la nube mejoradas para Kubernetes
Supported Clouds: Commercial Clouds
Ahora ofrecemos un conjunto integral de políticas de seguridad para proveedores de servicios en la nube en entornos Kubernetes. Estas políticas están diseñadas para mejorar su postura de seguridad y garantizar el cumplimiento de las mejores prácticas.
Las siguientes políticas de seguridad disponibles incluyen:
- EKS CIS: Evite el uso del grupo system:masters
- EKS CIS: Limite el uso de los permisos Vincular, Suplantar y Escalar en el clúster de Kubernetes [Role]
- EKS CIS: Garantice el escaneo de vulnerabilidades de imágenes mediante el escaneo de imágenes de Amazon ECR o un proveedor externo
- AKS CIS: Restrinja el acceso al punto de conexión del plano de control
- AKS CIS: Asegúrese de que los clústeres se creen con el punto de conexión privado habilitado y el acceso público deshabilitado
- AKS CIS: Use Azure RBAC para la autorización de Kubernetes
- GKE CIS: Administre usuarios de Kubernetes RBAC con Grupos de Google para GKE
- GKE CIS: Asegúrese de que la interfaz de usuario web de Kubernetes esté deshabilitada
- K8s CIS: Limite el uso de los permisos Vincular, Suplantar y Escalar en el clúster de Kubernetes [ClusterRole]
- K8s CIS: Asegúrese de que todos los espacios de nombres tengan políticas de red definidas
- K8s CIS: Minimice el acceso para crear módulos (pods) a través de Cluster Role
- K8s CIS: Minimice el acceso a secretos a través de Cluster Role
- K8s CIS: Minimice el acceso a secretos a través de Role
- K8s CIS: Asegúrese de que los tokens de la cuenta de servicio solo se monten cuando sea necesario para la cuenta de servicio
- K8s CIS: Asegúrese de que las cuentas de servicio predeterminadas no se utilicen activamente
- K8s CIS: Minimice el acceso para crear pods a través del Role
- K8s CIS: Minimice el uso de comodines en ClusterRoles
- K8s CIS: Minimice el uso de comodines en Roles
- K8s CIS: Asegúrese de que el argumento --event-qps esté ajustado a 0 o a un nivel que garantice una captura de eventos adecuada.
Estas políticas de seguridad proporcionan control granular y ayudan a garantizar un entorno de Kubernetes seguro.
Notas de publicación
Manténgase al día sobre las nuevas funciones, correcciones de fallos y mejoras para optimizar su experiencia
Leer las notas de la versiónArtículo de ayuda
Aumente al máximo sus conocimientos sobre los productos y resuelva usted mismo los problemas de forma eficaz consultando nuestros artículos útiles e informativos.
Leer artículo de ayudaSea el primero en conocer las últimas novedades
Al enviar el formulario, acepta nuestra política de privacidad.