以下是阿隆伯杰,技术营销工程师在阿尔奇-一个原生云安全平台,提供云和Kubernetes发现、Kubernetes审计和遵从扫描、微服务异常检测和安全策略管理和实施。
多集群的动态、分布式和短暂性Kubernetes部署给安全性和遵从性工作流和报告带来了新的挑战。
当涉及到故障排除时,您需要进行实时审计日志分析。
深入的审计日志检查仍然是确定不一致的活动或奇怪的用户行为的最成熟的方法。然而,手动审查审计日志可能是一项冗长而耗时的任务,特别是由于典型Kubernetes部署的组件是如此短暂。在这样的分布式环境中,需要新的和创新的缓解策略,这就是我们合作的原因阿尔奇构建一个集成,通知您集群中的安全性和遵从性威胁。
作为这个集成的一部分,Alcide介绍kAuditKubernetes是专门设计用于检测和识别可疑活动的自动分析和取证模块,仅基于Kubernetes的审计日志。
kAudit利用Alcide正在申请专利的AI引擎和机器学习算法来处理原始审计日志,并识别不合规、异常和恶意行为。
这些发现可以作为与安全相关的警报推送给DevOps团队,或者收集起来,由安全和审计专家进行深入调查和验证。
kAudit和New Relic之间的集成为New Relic平台带来了全面和深入的可见性,为您提供由kAudit生成的关于潜在威胁、安全事件和Kubernetes合规违规的实时洞察和警报。
开始kAudit和New Relic
kAudit与New Relic同步通过New Relic事件API。HTTP请求头必须包含X-Insert-Key
(正确的插入API密匙)作为描述在事件API文档中。
启动并运行之后,您可以选择希望接收的警报和实体。
检测和分析Kubernetes事件
使用New Relic,您可以生成基于日志的指标,并可视化集群中发生的趋势和异常。
当您将Alcide的kAudit添加到混合中时,您可以生成具有更丰富上下文的蒸馏Kubernetes审计日志提要,以所有操作数据的实时视图。
对于需要早期发现异常活动和异常的安全团队来说,Alcide的kAudit解决方案是必不可少的。通过自动化分析和取证,kAudit将安全和DevOps团队从筛选原始日志、搜索根本原因的可怕任务中解放出来。有了kAudit和New Relic,您将获得卓越的执行能力。
以下是一些最常见的潜在威胁,你可以很容易地检测和防止kAudit和New Relic:
- 偷来的凭证:防止黑客访问基于kubernetes的集群或豆荚。
- 错误配置的基于角色的访问控制(RBAC):对抗横向攻击传播、特权升级和未经授权的数据访问或操纵。
- 利用Kubernetes API服务器的漏洞:避免绕过群集管理请求的身份验证、授权、许可控制或验证。
- 违反安全政策:跟踪并发现任何与法规遵从性需求(GDPR, PCI, HIPAA)和最佳实践的差异。
政策和法规执行
除了自动审计分析和风险检测之外,还需要考虑和跟踪遵从性和预定义规则。在许多情况下,部署基于kubernetes的工作负载的公司还需要与政府和监管标准保持一致,这些标准旨在保护金融交易和私人或个人信息,如PCI、GDPR和HIPAA。
Alcide kAudit自动对违反kubernetes相关遵从最佳实践的行为进行汇编、编目和报告。kAudit还提供了各种易于使用的开箱即用的模板,帮助安全团队在利用New Relic增强的平台功能时创建自己的定制规则。这确保了出色的监控体验所需的全面可见性、快速分析和优化。
开始kAudit和New Relic
审计日志是理解Kubernetes编排的任何本地云应用程序行为的主要方式。检测安全风险是一个好的开始;然而,我们认为,安全解决方案也应该易于理解,而且不应仅供核心安全专家使用。通过提供正确的用户体验,公司可以使他们的Kubernetes日志更易于访问,有效地为更多专业人士打开了安全可能性的新前景。Alcide和New Relic的统一解决方案提供了对相关Kubernetes审计日志的持续监控和实时分析。
从Alcide和New Relic开始,注册New Relic吧并获得今天对埃尔希德进行了14天的免费审判。