SlideShare une entreprise Scribd logo
1  sur  20
Gestire applicazioni cloud native in modo più sicuro
RED HAT
ADVANCED CLUSTER SECURITY
Gabriele Torregrossa
DevOps Engineer
RHACS | Gestire applicazioni cloud native in modo più sicuro
Agenda
2
▸ Chi sono
▸ Concetto di sicurezza nel mondo Cloud
▸ Cos'è Red Hat Advanced Cluster Security (RHACS)
▸ RHACS Insights
▸ Thank you
RHACS | Gestire applicazioni cloud native in modo più sicuro
Chi sono
3
Gabriele Torregrossa | DevOps Engineer
Cosa Faccio
▸ DevOps
▸ DevSecOps
▸ Software Development
▸ Cloud O&M
Le mie certificazioni
▸ Red Hat Delivery Specialist - Container Platform Deployment
▸ Red Hat Sales Engineer Specialist - Container Platform
▸ Red Hat Sales Specialist - Hybrid Cloud Infrastructure
▸ Dynatrace Associate
RHACS | Gestire applicazioni cloud native in modo più sicuro
Concetto di sicurezza nel mondo cloud
4
▸ Mantenere il passo con le vulnerabilità, i requisiti di conformità, gli strumenti e le
modifiche architetturali delle tecnologie Cloud Native
▸ Riconsiderare la strategia di sicurezza tradizionale con rete perimetrale
▸ Estendere la sicurezza ad ogni livello dello stack dell'infrastruttura e dell'applicazione
▸ Attuare una difesa capillare, la cui efficacia sia legata ad una strategia di sicurezza su
più livelli e che integra persone, processi e tecnologia
RHACS | Gestire applicazioni cloud native in modo più sicuro
Cos’è Red Hat Advanced Cluster Security
5
▸ RHACS deriva da un’acquisizione Red Hat di StackRox
▸ Ha come obiettivo, la messa in sicurezza del ciclo dello sviluppo applicativo e dell'
infrastruttura di esecuzione
▸ Monitora a livello infrastrutturale e applicativo le funzionalità native di Kubernetes
▸ Applica l’approccio di sicurezza "zero trust execution"
▸ RHACS è integrabile con ogni tipo di cluster Kubernetes
RHACS | Gestire applicazioni cloud native in modo più sicuro
La storia del leone e della gazzella
6
Ogni giorno ...
RHACS | Gestire applicazioni cloud native in modo più sicuro
Shift Left
7
RHACS | Gestire applicazioni cloud native in modo più sicuro
RHACS Insights
8
▸ Gestione della conformità in base agli standard del settore
▸ Valutazione dei rischi per la sicurezza
▸ Gestione delle politiche di rete e delle vulnerabilità
▸ Risposta alle violazioni
▸ Gestione della salute del cluster
▸ Sistema centralizzato di ricerca
▸ Integrazione SSO
▸ Integrazione con sistemi di notificazione per gli allarmi e per i backup
RHACS | Gestire applicazioni cloud native in modo più sicuro
Conformità agli standard di settore
9
▸ Valutare la conformità infrastrutturale
▸ Rafforzare il Docker Engine
▸ Rafforzare l’Orchestrator di Kubernetes
▸ Ottenere una visualizzazione dettagliata dello stato di conformità
▸ CIS Benchmarks
▸ HIPAA
▸ NIST Special Publication 800-53
▸ NIST Special Publication 800-190
▸ PCI DSS
RHACS | Gestire applicazioni cloud native in modo più sicuro
Valutazione dei rischi per la sicurezza
10
RHACS valuta i rischi all'interno del nostro ambiente classificandoli
▸ È possibile creare politiche di sicurezza personalizzate
▸ Vengono fornite schede di indicatori del rischio
▸ Sezioni panoramiche
▸ Possiamo aggiungere tag di processo e baseline
▸ CIS Benchmarks
▸ HIPAA
▸ Valutazione del rischio per ambiente
▸ Classificazione dei rischi
▸ Dettaglio sulle vulnerabilità
▸ Configurazione dei rischi
▸ Gestione delle attività di runtime
▸ Indicatori del rischio
RHACS | Gestire applicazioni cloud native in modo più sicuro
Gestione delle politiche di sicurezza
11
RHACS fornisce delle policy di sicurezza di base pronte all'uso
È possibile definire criteri e policy da applicare ai nostri ambienti
Le dashboard ci forniranno una panoramica completa dello stato dei rischi dell'infrastruttura
▸ Attività anomale
▸ Best pratices per DevOps
▸ Kubernetes
▸ Strumenti di rete
▸ Gestione dei pacchetti
▸ Privilegi
▸ Best practices di sicurezza
▸ Gestione delle vulnerabilità
RHACS | Gestire applicazioni cloud native in modo più sicuro
Gestione delle politiche di rete
12
RHACS semplifica questa gestione, attraverso tre componenti:
▸ Il Network graph, che fornisce visibilità e controllo sulle connessioni consentite
▸ Il Network policy simulator, per verificare eventuali effetti collaterali nell’applicazione
di nuove politiche
▸ Il Network policy generator, per applicare policy specifiche basate sull’analisi dei flussi
in ingresso
▸ Network graph
▸ Network policy simulator
▸ Network policy generator
RHACS | Gestire applicazioni cloud native in modo più sicuro
Gestione delle vulnerabilità
13
RHACS fornisce strumenti per identificare, visualizzare e gestire le vulnerabilità
Ci vengono fornite inoltre delle Top List tra cui: le politiche violate più frequentemente
e i componenti più a rischio
Una componente molto importante è la scheda Dockerfile, che mostra tutti i livelli di rischio
all'interno di ciascun layer di ciascuna immagine
▸ Images
▸ Clusters
▸ Namespaces
▸ Deployments
▸ Components
▸ CVEs
▸ Policies
RHACS | Gestire applicazioni cloud native in modo più sicuro
Risposta alla violazioni
14
Le policy integrate e personalizzate di RHACS monitorano componenti e comportamenti
all’interno del nostro ambiente
RHACS notifica quando avviene una violazione di una policy
È possibile analizzare tutte le violazioni all'interno di una vista
Si possono utilizzare commenti e tag
▸ CVEs
▸ DevOps best practices
▸ Build ad alto rischio
▸ Deployment pratices
▸ Comportamenti sospetti in fase di
esecuzione
▸ Default out of the box security
policies
▸ Policies customization
RHACS | Gestire applicazioni cloud native in modo più sicuro
Sistema centralizzato di ricerca
15
RHACS ha un sistema di ricerca e filtraggio centralizzato
La ricerca è basata su coppie di parametri:
▸ attributo, che identifica il tipo di risorsa da cercare
▸ termine di ricerca, che trova la risorsa corrispondente
Ad esempio namespace: web-server
▸ Ricerca globale
▸ Ricerca con auto completamento
▸ Ricerche avanzate
▸ Ricerca categorizzata
▸ Paginazione delle ricerche
RHACS | Gestire applicazioni cloud native in modo più sicuro
Integrazione con SSO
16
RHACS può essere integrato con diversi identity provider basati su SAML 2.0, OAuth 2.0 e
OIDC o tramite PKI
Il controllo degli accessi è basato sui ruoli (RBAC) basati sui permessi
I permessi predefiniti includono:
▸ Administrator: accesso completo
▸ Analyst: accesso in lettura
▸ Continuous Integration: accesso machine-to-machine per la CI
È possibile creare dei ruoli associando i permessi a delle risorse specifiche (e.g. ruolo
"Analyst per il namespace web-server")
▸ Okta Identity Cloud
▸ Google Workspace
▸ Gestione RBAC
▸ Autenticazione PKI
RHACS | Gestire applicazioni cloud native in modo più sicuro
Gestione della salute del cluster
17
RHACS fornisce una Dashboard con le informazioni relative allo stato del Cluster
A ciascun componente viene assegnato un attributo qualitativo che ne definisce lo stato,
nello specifico:
Healthy > Degraded > Unhealthy > Uninitialized
Vengono fornite metriche su: lo stato dei servizi, i sensori, i rischi di vulnerabilità e
l'integrazione con i servizi esterni
▸ Salute del cluster
▸ Definizione delle vulnerabilità
▸ Images integrate
▸ Sistemi di notifica integrati
▸ Backup integrati
▸ Salute dei componenti
RHACS | Gestire applicazioni cloud native in modo più sicuro
Integrazione per allarmi e backup
18
È possibile integrare RHACS con piattaforme e software per la gestione di backup e
segnalazione degli errori
Può essere utilizzato anche in processi di Continuous Integration (CI), per gestire backup su
Google Cloud Storage o Amazon S3
Si integra con vari scanner di terze parti per il controllo delle vulnerabilità
▸ Slack
▸ Webhooks
▸ PagerDuty
▸ Sumo Logic
▸ Syslog
▸ Google Cloud SCC
▸ Splunk
▸ Jira
▸ Email
RHACS | Gestire applicazioni cloud native in modo più sicuro
Quindi, cos'è Red Hat Advanced Cluster Security?
19
linkedin.com/company/red-hat
youtube.com/user/RedHatVideos
facebook.com/redhatinc
twitter.com/RedHat
Thank you

Contenu connexe

Similaire à RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più sicuro

Studio e implementazione di una soluzione per l'automazione di test di sicure...
Studio e implementazione di una soluzione per l'automazione di test di sicure...Studio e implementazione di una soluzione per l'automazione di test di sicure...
Studio e implementazione di una soluzione per l'automazione di test di sicure...
Andrea Foppiani
 
Paper presentazione social media
Paper presentazione social mediaPaper presentazione social media
Paper presentazione social media
alessioemireni
 

Similaire à RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più sicuro (20)

Studio e implementazione di una soluzione per l'automazione di test di sicure...
Studio e implementazione di una soluzione per l'automazione di test di sicure...Studio e implementazione di una soluzione per l'automazione di test di sicure...
Studio e implementazione di una soluzione per l'automazione di test di sicure...
 
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
 
Paper presentazione social media
Paper presentazione social mediaPaper presentazione social media
Paper presentazione social media
 
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaDifferenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
 
Kubernetes e bello, sicuro è meglio!
Kubernetes e bello, sicuro è meglio!Kubernetes e bello, sicuro è meglio!
Kubernetes e bello, sicuro è meglio!
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri Mercato
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud ComputingCloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
Un'Infrastruttura di Sviluppo Web Enterprise Distribuita Basata su Modelli Pa...
Un'Infrastruttura di Sviluppo Web Enterprise Distribuita Basata su Modelli Pa...Un'Infrastruttura di Sviluppo Web Enterprise Distribuita Basata su Modelli Pa...
Un'Infrastruttura di Sviluppo Web Enterprise Distribuita Basata su Modelli Pa...
 
Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...
Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...
Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
Architetture a Microservizi con Docker Container
Architetture a Microservizi con Docker ContainerArchitetture a Microservizi con Docker Container
Architetture a Microservizi con Docker Container
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
 
Cost Optimization - Global Azure Bootcamp 2019
Cost Optimization - Global Azure Bootcamp 2019Cost Optimization - Global Azure Bootcamp 2019
Cost Optimization - Global Azure Bootcamp 2019
 
PresentazioneTesi
PresentazioneTesiPresentazioneTesi
PresentazioneTesi
 
Costruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsCostruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio Devops
 
Fondamenti di cloud computing
Fondamenti di cloud computingFondamenti di cloud computing
Fondamenti di cloud computing
 

Plus de Par-Tec S.p.A.

Plus de Par-Tec S.p.A. (20)

MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
 

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più sicuro

  • 1. Gestire applicazioni cloud native in modo più sicuro RED HAT ADVANCED CLUSTER SECURITY Gabriele Torregrossa DevOps Engineer
  • 2. RHACS | Gestire applicazioni cloud native in modo più sicuro Agenda 2 ▸ Chi sono ▸ Concetto di sicurezza nel mondo Cloud ▸ Cos'è Red Hat Advanced Cluster Security (RHACS) ▸ RHACS Insights ▸ Thank you
  • 3. RHACS | Gestire applicazioni cloud native in modo più sicuro Chi sono 3 Gabriele Torregrossa | DevOps Engineer Cosa Faccio ▸ DevOps ▸ DevSecOps ▸ Software Development ▸ Cloud O&M Le mie certificazioni ▸ Red Hat Delivery Specialist - Container Platform Deployment ▸ Red Hat Sales Engineer Specialist - Container Platform ▸ Red Hat Sales Specialist - Hybrid Cloud Infrastructure ▸ Dynatrace Associate
  • 4. RHACS | Gestire applicazioni cloud native in modo più sicuro Concetto di sicurezza nel mondo cloud 4 ▸ Mantenere il passo con le vulnerabilità, i requisiti di conformità, gli strumenti e le modifiche architetturali delle tecnologie Cloud Native ▸ Riconsiderare la strategia di sicurezza tradizionale con rete perimetrale ▸ Estendere la sicurezza ad ogni livello dello stack dell'infrastruttura e dell'applicazione ▸ Attuare una difesa capillare, la cui efficacia sia legata ad una strategia di sicurezza su più livelli e che integra persone, processi e tecnologia
  • 5. RHACS | Gestire applicazioni cloud native in modo più sicuro Cos’è Red Hat Advanced Cluster Security 5 ▸ RHACS deriva da un’acquisizione Red Hat di StackRox ▸ Ha come obiettivo, la messa in sicurezza del ciclo dello sviluppo applicativo e dell' infrastruttura di esecuzione ▸ Monitora a livello infrastrutturale e applicativo le funzionalità native di Kubernetes ▸ Applica l’approccio di sicurezza "zero trust execution" ▸ RHACS è integrabile con ogni tipo di cluster Kubernetes
  • 6. RHACS | Gestire applicazioni cloud native in modo più sicuro La storia del leone e della gazzella 6 Ogni giorno ...
  • 7. RHACS | Gestire applicazioni cloud native in modo più sicuro Shift Left 7
  • 8. RHACS | Gestire applicazioni cloud native in modo più sicuro RHACS Insights 8 ▸ Gestione della conformità in base agli standard del settore ▸ Valutazione dei rischi per la sicurezza ▸ Gestione delle politiche di rete e delle vulnerabilità ▸ Risposta alle violazioni ▸ Gestione della salute del cluster ▸ Sistema centralizzato di ricerca ▸ Integrazione SSO ▸ Integrazione con sistemi di notificazione per gli allarmi e per i backup
  • 9. RHACS | Gestire applicazioni cloud native in modo più sicuro Conformità agli standard di settore 9 ▸ Valutare la conformità infrastrutturale ▸ Rafforzare il Docker Engine ▸ Rafforzare l’Orchestrator di Kubernetes ▸ Ottenere una visualizzazione dettagliata dello stato di conformità ▸ CIS Benchmarks ▸ HIPAA ▸ NIST Special Publication 800-53 ▸ NIST Special Publication 800-190 ▸ PCI DSS
  • 10. RHACS | Gestire applicazioni cloud native in modo più sicuro Valutazione dei rischi per la sicurezza 10 RHACS valuta i rischi all'interno del nostro ambiente classificandoli ▸ È possibile creare politiche di sicurezza personalizzate ▸ Vengono fornite schede di indicatori del rischio ▸ Sezioni panoramiche ▸ Possiamo aggiungere tag di processo e baseline ▸ CIS Benchmarks ▸ HIPAA ▸ Valutazione del rischio per ambiente ▸ Classificazione dei rischi ▸ Dettaglio sulle vulnerabilità ▸ Configurazione dei rischi ▸ Gestione delle attività di runtime ▸ Indicatori del rischio
  • 11. RHACS | Gestire applicazioni cloud native in modo più sicuro Gestione delle politiche di sicurezza 11 RHACS fornisce delle policy di sicurezza di base pronte all'uso È possibile definire criteri e policy da applicare ai nostri ambienti Le dashboard ci forniranno una panoramica completa dello stato dei rischi dell'infrastruttura ▸ Attività anomale ▸ Best pratices per DevOps ▸ Kubernetes ▸ Strumenti di rete ▸ Gestione dei pacchetti ▸ Privilegi ▸ Best practices di sicurezza ▸ Gestione delle vulnerabilità
  • 12. RHACS | Gestire applicazioni cloud native in modo più sicuro Gestione delle politiche di rete 12 RHACS semplifica questa gestione, attraverso tre componenti: ▸ Il Network graph, che fornisce visibilità e controllo sulle connessioni consentite ▸ Il Network policy simulator, per verificare eventuali effetti collaterali nell’applicazione di nuove politiche ▸ Il Network policy generator, per applicare policy specifiche basate sull’analisi dei flussi in ingresso ▸ Network graph ▸ Network policy simulator ▸ Network policy generator
  • 13. RHACS | Gestire applicazioni cloud native in modo più sicuro Gestione delle vulnerabilità 13 RHACS fornisce strumenti per identificare, visualizzare e gestire le vulnerabilità Ci vengono fornite inoltre delle Top List tra cui: le politiche violate più frequentemente e i componenti più a rischio Una componente molto importante è la scheda Dockerfile, che mostra tutti i livelli di rischio all'interno di ciascun layer di ciascuna immagine ▸ Images ▸ Clusters ▸ Namespaces ▸ Deployments ▸ Components ▸ CVEs ▸ Policies
  • 14. RHACS | Gestire applicazioni cloud native in modo più sicuro Risposta alla violazioni 14 Le policy integrate e personalizzate di RHACS monitorano componenti e comportamenti all’interno del nostro ambiente RHACS notifica quando avviene una violazione di una policy È possibile analizzare tutte le violazioni all'interno di una vista Si possono utilizzare commenti e tag ▸ CVEs ▸ DevOps best practices ▸ Build ad alto rischio ▸ Deployment pratices ▸ Comportamenti sospetti in fase di esecuzione ▸ Default out of the box security policies ▸ Policies customization
  • 15. RHACS | Gestire applicazioni cloud native in modo più sicuro Sistema centralizzato di ricerca 15 RHACS ha un sistema di ricerca e filtraggio centralizzato La ricerca è basata su coppie di parametri: ▸ attributo, che identifica il tipo di risorsa da cercare ▸ termine di ricerca, che trova la risorsa corrispondente Ad esempio namespace: web-server ▸ Ricerca globale ▸ Ricerca con auto completamento ▸ Ricerche avanzate ▸ Ricerca categorizzata ▸ Paginazione delle ricerche
  • 16. RHACS | Gestire applicazioni cloud native in modo più sicuro Integrazione con SSO 16 RHACS può essere integrato con diversi identity provider basati su SAML 2.0, OAuth 2.0 e OIDC o tramite PKI Il controllo degli accessi è basato sui ruoli (RBAC) basati sui permessi I permessi predefiniti includono: ▸ Administrator: accesso completo ▸ Analyst: accesso in lettura ▸ Continuous Integration: accesso machine-to-machine per la CI È possibile creare dei ruoli associando i permessi a delle risorse specifiche (e.g. ruolo "Analyst per il namespace web-server") ▸ Okta Identity Cloud ▸ Google Workspace ▸ Gestione RBAC ▸ Autenticazione PKI
  • 17. RHACS | Gestire applicazioni cloud native in modo più sicuro Gestione della salute del cluster 17 RHACS fornisce una Dashboard con le informazioni relative allo stato del Cluster A ciascun componente viene assegnato un attributo qualitativo che ne definisce lo stato, nello specifico: Healthy > Degraded > Unhealthy > Uninitialized Vengono fornite metriche su: lo stato dei servizi, i sensori, i rischi di vulnerabilità e l'integrazione con i servizi esterni ▸ Salute del cluster ▸ Definizione delle vulnerabilità ▸ Images integrate ▸ Sistemi di notifica integrati ▸ Backup integrati ▸ Salute dei componenti
  • 18. RHACS | Gestire applicazioni cloud native in modo più sicuro Integrazione per allarmi e backup 18 È possibile integrare RHACS con piattaforme e software per la gestione di backup e segnalazione degli errori Può essere utilizzato anche in processi di Continuous Integration (CI), per gestire backup su Google Cloud Storage o Amazon S3 Si integra con vari scanner di terze parti per il controllo delle vulnerabilità ▸ Slack ▸ Webhooks ▸ PagerDuty ▸ Sumo Logic ▸ Syslog ▸ Google Cloud SCC ▸ Splunk ▸ Jira ▸ Email
  • 19. RHACS | Gestire applicazioni cloud native in modo più sicuro Quindi, cos'è Red Hat Advanced Cluster Security? 19