Seguridad de red de confianza cero
con las políticas de red Kubernetes

Implemente un enfoque de confianza cero a la seguridad de contenedores permitiendo únicamente la comunicación que sea necesaria. Visualice toda la comunicación de la red entre pods, servicios y aplicaciones dentro de Kubernetes. Reduzca el tiempo de implementación para la seguridad de la red de semanas a horas automatizando las políticas de red de Kubernetes. Identifique rápidamente la actividad anómala de la red auditando cada conexión a o de cualquier proceso.


Prueba gratuita

¡NUEVO! 2022 Informe de seguridad y utilización de tecnologías nativas de la nube

Poner fin al movimiento lateral con la seguridad de red de confianza cero

Image Scanning

Comenzar con una visibilidad
detallada de la red

Obtenga visibilidad de todo el tráfico de la red dentro y fuera de un pod, servicio o aplicación particulares. Detecte la actividad sospechosa de la red auditando todos los intentos de conexión a y desde un proceso específico.

Compliance

Aplicar la microsegmentación nativa de Kubernetes

Habilite la microsegmentación empleando las políticas de red nativas de Kubernetes. Aplique la política de red usando contexto enriquecido para no interrumpir la aplicación.

Runtime Security

Simplificar la creación
de políticas de red

Ahorre tiempo automatizando las políticas de red Kubernetes. Emplee una interfaz sencilla para modificar las políticas sin modificar manualmente el YAML.


Elegir un enfoque nativo de Kubernetes para la seguridad de red

Sysdig Secure usa políticas de red nativas de Kubernetes para reforzar la seguridad de red de confianza cero. Obtendrá un mejor rendimiento, confiabilidad y seguridad con los controles nativos dado que el propio Kubernetes aplica la microsegmentación.

Kubernetes hace que las direcciones IP estáticas queden obsoletas. Los equipos dependen del contexto de aplicación y de los metadatos Kubernetes para segmentar la red. Los cortafuegos de contenedores de nivel 3 emplean un enfoque de intermediario para implementar decisiones, pero manipulan la infraestructura subyacente de Kubernetes. El mejor enfoque es el de dejar que sea la plataforma Kubernetes quien gestione la implementación.

Comenzar con una visibilidad detallada de la red

Visualice toda la comunicación entre aplicaciones y servicios en Kubernetes usando para ello mapas de topología dinámica.

Explore en profundidad el flujo de tráfico entre un servicio, un espacio de nombres o un pod a lo largo de un plazo de tiempo concreto (3H, 12H, 1D, 3D, 7D).

Lleve a cabo investigaciones auditando cada intento de conexión a y desde un proceso específico. Responda con rapidez analizando todos los eventos de conexión en Splunk, tanto los realizados con éxito como los fallidos.

Aplicar la microsegmentación nativa de Kubernetes

Implemente las políticas de red de privilegios mínimos de Kubernetes empleando aplicaciones complejas y metadatos también de Kubernetes. Asegúrese de que estas políticas no sean demasiado permisivas, pero también de que no interrumpan la funcionalidad de la aplicación.

Cumpla los requisitos de cumplimiento normativo tales como NIST y PCI, que requieren segmentación de red/p>

Simplificar la creación de políticas de red

Emplee una interfaz sencilla para modificar fácilmente políticas sin cambiar el YAML manualmente. Confirme visualmente la topología antes de aplicarla en la producción.

FAQ

Q: ¿Qué son las políticas de red Kubernetes?

A: Las políticas de red son recursos de Kubernetes que controlan el tráfico entre los pods y los puntos de conexión de los servicios.

Q: ¿Se pueden emplear las políticas de red de Kubernetes para la microsegmentación?

A: Sí. Puede emplear etiquetas que identifiquen las aplicaciones y los servicios que se estén comunicando dentro del clúster. Estas etiquetas se pueden emplear para seleccionar pods y aplicar reglas de entrada/salida para controlar el tráfico entre ellos.

Q: ¿Son difíciles de implementar las políticas de red de Kubernetes?

A: En ocasiones puede ser complicado modificar el YAML al actualizar las políticas de red. Las herramientas como Sysdig proporcionan una interfaz sencilla para hacer cambios sin que sea necesaria una amplia experiencia de redes Kubernetes.

¡Comienza tu prueba gratuita de 30 días en solo unos minutos!

Acceso completo a todas las opciones y funciones. No se necesita tarjeta de crédito.