SlideShare une entreprise Scribd logo
1  sur  17
RED HAT ADVANCED CLUSTER SECURITY
LA SOLUZIONE ALLE SFIDE DI SICUREZZA NEL DEVSECOPS
Gabriele Torregrossa
DevOps Engineer
• DevOps
• DevSecOps
• Software Development
• Cloud O&M
Gabriele Torregrossa
DevOps Engineer
2
COSA FACCIO
Le mie certificazioni
• Red Hat Delivery Specialist -
Container Platform Deployment
• Red Hat Sales Engineer
Specialist - Container Platform
• Red Hat Sales Specialist - Hybrid
Cloud Infrastructure
• Dynatrace Associate
3
CHI SIAMO
Agendo come system integrator,
Par-Tec supporta le aziende italiane
nella realizzazione di servizi digitali
moderni, efficienti e sicuri mediante
la fornitura di soluzioni, servizi
professionali e formazione di
altissima qualità.
Infrastruttura IT, cloud enablement,
applicazioni verticali per il mercato
finanziario, industria 4.0, privacy
compliance e formazione sono solo
alcune delle aree governate dai
nostri centri di competenza
distribuiti tra Milano, Roma, Pistoia e
Pomezia.
Il Gruppo Par-Tec è una realtà che comprende oltre 200 professionisti e include 4
aziende oltre alla capogruppo:
Swing, specializzata nella fornitura di servizi e consulenza IT in
materia di conformità alle normative di Banca d'Italia per il mercato
degli intermediari finanziari.
Fine Tuning - Consulenza Integrata, esperta nello sviluppo di
applicazioni web-based e nell’integrazione di soluzioni di social &
web intelligence e digital analytics.
Faberbee, una startup focalizzata nel R&D e nell’implementazione
di soluzioni basate su Blockchain e Distributed Ledger Technology
in diversi ambiti, quali il Contract Management.
Lightstreamer, che sviluppa l'omonimo prodotto per il real-time
data push adottato con successo da importanti realtà in tutto il
mondo.
4
OFFERTA
La nostra offerta è la sintesi di 20
anni di esperienza maturata nei
settori telco e finance.
Il nostro approccio al mercato
comprende quattro diverse
modalità di delivery:
• Solution Delivery
• Professional Services
• Par-Tec Control Center
• On-premise Managed Services
FINANCIAL SERVICES SOLUTIONS
– Trading On-line
– Multichannel Banking
– Informativa Finanziaria
– Quality Assurance
ADVANCED & PREDICTIVE ANALYTICS
– AddToBuild
SECURITY
– Regulatory Compliance
– Identity Governance
– Infrastructure Security
– Information Security
TECHNOLOGY SOLUTIONS
– Cloud, DevOps e IT Automation
– Database
– System & Software Engineering
– IT Operations
INDUSTRIA 4.0
– Industrial IoT
– Messaging Protocols
– Blockchain
– Predictive Analytics
EDUCATIONAL
– E-learning
– Formazione in aula
– Blended learning
ALCUNI NOSTRI CLIENTI
5
IN ITALIA
ALL’ESTERO
RHACS INSIGHTS
• Gestione della conformità in base agli standard del
settore
• Valutazione dei rischi per la sicurezza
• Gestione delle politiche di rete e delle vulnerabilità
• Risposta alle violazioni
• Gestione della salute del cluster
• Sistema centralizzato di ricerca
• Integrazione SSO
• Integrazione con sistemi di notificazione per gli allarmi e
per i backup
6
7
CONFORMITÀ AGLI
STANDARD DI SETTORE
• CIS Benchmarks
• HIPAA
• NIST Special Publication 800-53
• NIST Special Publication 800-190
• PCI DSS
Valutare la conformità infrastrutturale
Rafforzare il Docker Engine
Rafforzare l’Orchestrator di Kubernetes
Ottenere una visualizzazione dettagliata dello stato di conformità
8
VALUTAZIONE DEI
RISCHI PER LA
SICUREZZA
RHACS valuta i rischi all'interno del nostro ambiente classificandoli.
• Valutazione del rischio per
ambiente
• Classificazione dei rischi
• Dettaglio sulle vulnerabilità
• Configurazione dei rischi
• Gestione delle attività di runtime
• Indicatori del rischio
• È possibile creare politiche di sicurezza personalizzate
• Vengono fornite schede di indicatori del rischio
• Sezioni panoramiche
• Possiamo aggiungere tag di processo e baseline
9
GESTIONE DELLE
POLITICHE DI
SICUREZZA
RHACS fornisce delle policy di sicurezza di base pronte all'uso.
• Attività anomale
• Best pratice per DevOps
• Kubernetes
• Strumenti di rete
• Gestione dei pacchetti
• Privilegi
• Best practices di sicurezza
• Modifiche di sistema
• Gestione delle vulnerabilità
È possibile definire criteri e policy da applicare ai nostri ambienti.
Le dashboard ci forniranno una panoramica completa dello stato dei
rischi dell'infrastruttura.
10
GESTIONE DELLE
POLITICHE DI RETE
RHACS semplifica questa gestione, attraverso tre componenti:
• Network graph
• Network policy simulator
• Network policy generator Il Network graph, che fornisce visibilità e controllo sulle connessioni
consentite;
Il Network policy simulator, per verificare eventuali effetti collaterali
nell'applicazione di nuove politiche;
Il Network policy generator, per applicare policy specifiche basate sull’
analisi dei flussi in ingresso.
11
GESTIONE DELLE
VULNERABILITÀ
• Images
• Clusters
• Namespaces
• Deployments
• Components
• CVEs
• Policies
Ci vengono fornite inoltre delle Top List tra cui: le politiche violate più
frequentemente e i componenti più a rischio.
Un componente molto importante è la scheda Dockerfile, che mostra
tutti i livelli di rischio all'interno di ciascun layer.
RHACS fornisce strumenti per identificare, visualizzare e gestire le
vulnerabilità.
12
RISPOSTA ALLE
VIOLAZIONI
• CVEs
• DevOps best practice
• Build ad alto rischio
• Deployment pratices
• Comportamenti sospetti in fase di
esecuzione
• Default out of the box security
policies
• Policies customization
RHACS notifica quando avviene una violazione di una policy
È possibile analizzare tutte le violazioni all'interno di una vista
Le policy integrate e personalizzate di RHACS monitorano componenti e
comportamenti all’interno del nostro ambiente
Si possono utilizzare commenti e tag
13
SISTEMA
CENTRALIZZATO
DI RICERCA
RHACS ha un sistema di ricerca e filtraggio centralizzato.
• Ricerca globale
• Ricerca con auto completamento
• Ricerche avanzate
• Ricerca categorizzata
• Paginazione delle ricerche
La ricerca è basata su coppie di parametri:
• attributo, che Identifica il tipo di risorsa da cercare
• termine di ricerca, che trova la risorsa corrispondente
Ad esempio namespace: web-server
14
INTEGRAZIONE CON
SSO
RHACS può essere integrato con diversi identity provider basati su SAML
2.0, OAuth 2.0 e OIDC o tramite PKI.
• Okta Identity Cloud
• Google Workspace
• Gestione RBAC
• Autenticazione PKI
Il controllo degli accessi è basato sui ruoli (RBAC) basati sui permessi.
I permessi predefiniti includono:
• Administrator: accesso completo
• Analyst: accesso in lettura
• Continuous Integration: accesso machine-to-machine per la CI
È possibile creare dei ruoli associando i permessi a delle risorse specifiche
(e.g. ruolo "Analyst per il namespace web-server")
15
GESTIONE DELLA
SALUTE DEL CLUSTER
RHACS fornisce una Dashboard con le informazioni relative allo stato del
Cluster.
A ciascun componente viene assegnato un attributo qualitativo che ne
definisce lo stato, nello specifico:
• Salute del cluster
• Definizione delle vulnerabilità
• Images integrate
• Sistemi di notifica integrati
• Backup integrati
• Salute dei componenti
Healthy > Degraded > Unhealthy > Uninitialized
Vengono fornite metriche su: lo stato dei servizi, i sensori, i rischi di
vulnerabilità e l'integrazione con i servizi esterni.
16
INTEGRAZIONE PER
ALLARMI E BACKUP
• Slack
• Webhooks
• PagerDuty
• Sumo Logic
• Syslog
• Google Cloud SCC
• Splunk
• Jira
• Email
Può essere utilizzato anche in processi di Continuous Integration (CI), per
gestire backup su Google Cloud Storage o Amazon S3.
Si integra con vari scanner di terze parti per il controllo delle
vulnerabilità
È possibile integrare RHACS con piattaforme e software per la gestione
di backup e segnalazione degli errori.
www.par-tec.it info@par-tec.it Milano: +39 02 667321 Roma: +39 06 98269600
GRAZIE PER L’ATTENZIONE

Contenu connexe

Similaire à Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al sicuro il cloud

OCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaSOCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaS
opencityplatform
 

Similaire à Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al sicuro il cloud (20)

Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycle
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
Il progetto INNOLOOP: attività Sysman
Il progetto INNOLOOP: attività SysmanIl progetto INNOLOOP: attività Sysman
Il progetto INNOLOOP: attività Sysman
 
Kubernetes e bello, sicuro è meglio!
Kubernetes e bello, sicuro è meglio!Kubernetes e bello, sicuro è meglio!
Kubernetes e bello, sicuro è meglio!
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
 
API Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole ItaliaAPI Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole Italia
 
Scenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in AziendaScenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in Azienda
 
iVision Software 2.3
iVision Software 2.3iVision Software 2.3
iVision Software 2.3
 
Multi Cloud essentials
Multi Cloud essentialsMulti Cloud essentials
Multi Cloud essentials
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
OCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaSOCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaS
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
Ti company profile v4 2015
Ti company profile v4 2015Ti company profile v4 2015
Ti company profile v4 2015
 

Plus de Par-Tec S.p.A.

Plus de Par-Tec S.p.A. (20)

MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
 
Container e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILContainer e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAIL
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 

Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al sicuro il cloud

  • 1. RED HAT ADVANCED CLUSTER SECURITY LA SOLUZIONE ALLE SFIDE DI SICUREZZA NEL DEVSECOPS Gabriele Torregrossa DevOps Engineer
  • 2. • DevOps • DevSecOps • Software Development • Cloud O&M Gabriele Torregrossa DevOps Engineer 2 COSA FACCIO Le mie certificazioni • Red Hat Delivery Specialist - Container Platform Deployment • Red Hat Sales Engineer Specialist - Container Platform • Red Hat Sales Specialist - Hybrid Cloud Infrastructure • Dynatrace Associate
  • 3. 3 CHI SIAMO Agendo come system integrator, Par-Tec supporta le aziende italiane nella realizzazione di servizi digitali moderni, efficienti e sicuri mediante la fornitura di soluzioni, servizi professionali e formazione di altissima qualità. Infrastruttura IT, cloud enablement, applicazioni verticali per il mercato finanziario, industria 4.0, privacy compliance e formazione sono solo alcune delle aree governate dai nostri centri di competenza distribuiti tra Milano, Roma, Pistoia e Pomezia. Il Gruppo Par-Tec è una realtà che comprende oltre 200 professionisti e include 4 aziende oltre alla capogruppo: Swing, specializzata nella fornitura di servizi e consulenza IT in materia di conformità alle normative di Banca d'Italia per il mercato degli intermediari finanziari. Fine Tuning - Consulenza Integrata, esperta nello sviluppo di applicazioni web-based e nell’integrazione di soluzioni di social & web intelligence e digital analytics. Faberbee, una startup focalizzata nel R&D e nell’implementazione di soluzioni basate su Blockchain e Distributed Ledger Technology in diversi ambiti, quali il Contract Management. Lightstreamer, che sviluppa l'omonimo prodotto per il real-time data push adottato con successo da importanti realtà in tutto il mondo.
  • 4. 4 OFFERTA La nostra offerta è la sintesi di 20 anni di esperienza maturata nei settori telco e finance. Il nostro approccio al mercato comprende quattro diverse modalità di delivery: • Solution Delivery • Professional Services • Par-Tec Control Center • On-premise Managed Services FINANCIAL SERVICES SOLUTIONS – Trading On-line – Multichannel Banking – Informativa Finanziaria – Quality Assurance ADVANCED & PREDICTIVE ANALYTICS – AddToBuild SECURITY – Regulatory Compliance – Identity Governance – Infrastructure Security – Information Security TECHNOLOGY SOLUTIONS – Cloud, DevOps e IT Automation – Database – System & Software Engineering – IT Operations INDUSTRIA 4.0 – Industrial IoT – Messaging Protocols – Blockchain – Predictive Analytics EDUCATIONAL – E-learning – Formazione in aula – Blended learning
  • 5. ALCUNI NOSTRI CLIENTI 5 IN ITALIA ALL’ESTERO
  • 6. RHACS INSIGHTS • Gestione della conformità in base agli standard del settore • Valutazione dei rischi per la sicurezza • Gestione delle politiche di rete e delle vulnerabilità • Risposta alle violazioni • Gestione della salute del cluster • Sistema centralizzato di ricerca • Integrazione SSO • Integrazione con sistemi di notificazione per gli allarmi e per i backup 6
  • 7. 7 CONFORMITÀ AGLI STANDARD DI SETTORE • CIS Benchmarks • HIPAA • NIST Special Publication 800-53 • NIST Special Publication 800-190 • PCI DSS Valutare la conformità infrastrutturale Rafforzare il Docker Engine Rafforzare l’Orchestrator di Kubernetes Ottenere una visualizzazione dettagliata dello stato di conformità
  • 8. 8 VALUTAZIONE DEI RISCHI PER LA SICUREZZA RHACS valuta i rischi all'interno del nostro ambiente classificandoli. • Valutazione del rischio per ambiente • Classificazione dei rischi • Dettaglio sulle vulnerabilità • Configurazione dei rischi • Gestione delle attività di runtime • Indicatori del rischio • È possibile creare politiche di sicurezza personalizzate • Vengono fornite schede di indicatori del rischio • Sezioni panoramiche • Possiamo aggiungere tag di processo e baseline
  • 9. 9 GESTIONE DELLE POLITICHE DI SICUREZZA RHACS fornisce delle policy di sicurezza di base pronte all'uso. • Attività anomale • Best pratice per DevOps • Kubernetes • Strumenti di rete • Gestione dei pacchetti • Privilegi • Best practices di sicurezza • Modifiche di sistema • Gestione delle vulnerabilità È possibile definire criteri e policy da applicare ai nostri ambienti. Le dashboard ci forniranno una panoramica completa dello stato dei rischi dell'infrastruttura.
  • 10. 10 GESTIONE DELLE POLITICHE DI RETE RHACS semplifica questa gestione, attraverso tre componenti: • Network graph • Network policy simulator • Network policy generator Il Network graph, che fornisce visibilità e controllo sulle connessioni consentite; Il Network policy simulator, per verificare eventuali effetti collaterali nell'applicazione di nuove politiche; Il Network policy generator, per applicare policy specifiche basate sull’ analisi dei flussi in ingresso.
  • 11. 11 GESTIONE DELLE VULNERABILITÀ • Images • Clusters • Namespaces • Deployments • Components • CVEs • Policies Ci vengono fornite inoltre delle Top List tra cui: le politiche violate più frequentemente e i componenti più a rischio. Un componente molto importante è la scheda Dockerfile, che mostra tutti i livelli di rischio all'interno di ciascun layer. RHACS fornisce strumenti per identificare, visualizzare e gestire le vulnerabilità.
  • 12. 12 RISPOSTA ALLE VIOLAZIONI • CVEs • DevOps best practice • Build ad alto rischio • Deployment pratices • Comportamenti sospetti in fase di esecuzione • Default out of the box security policies • Policies customization RHACS notifica quando avviene una violazione di una policy È possibile analizzare tutte le violazioni all'interno di una vista Le policy integrate e personalizzate di RHACS monitorano componenti e comportamenti all’interno del nostro ambiente Si possono utilizzare commenti e tag
  • 13. 13 SISTEMA CENTRALIZZATO DI RICERCA RHACS ha un sistema di ricerca e filtraggio centralizzato. • Ricerca globale • Ricerca con auto completamento • Ricerche avanzate • Ricerca categorizzata • Paginazione delle ricerche La ricerca è basata su coppie di parametri: • attributo, che Identifica il tipo di risorsa da cercare • termine di ricerca, che trova la risorsa corrispondente Ad esempio namespace: web-server
  • 14. 14 INTEGRAZIONE CON SSO RHACS può essere integrato con diversi identity provider basati su SAML 2.0, OAuth 2.0 e OIDC o tramite PKI. • Okta Identity Cloud • Google Workspace • Gestione RBAC • Autenticazione PKI Il controllo degli accessi è basato sui ruoli (RBAC) basati sui permessi. I permessi predefiniti includono: • Administrator: accesso completo • Analyst: accesso in lettura • Continuous Integration: accesso machine-to-machine per la CI È possibile creare dei ruoli associando i permessi a delle risorse specifiche (e.g. ruolo "Analyst per il namespace web-server")
  • 15. 15 GESTIONE DELLA SALUTE DEL CLUSTER RHACS fornisce una Dashboard con le informazioni relative allo stato del Cluster. A ciascun componente viene assegnato un attributo qualitativo che ne definisce lo stato, nello specifico: • Salute del cluster • Definizione delle vulnerabilità • Images integrate • Sistemi di notifica integrati • Backup integrati • Salute dei componenti Healthy > Degraded > Unhealthy > Uninitialized Vengono fornite metriche su: lo stato dei servizi, i sensori, i rischi di vulnerabilità e l'integrazione con i servizi esterni.
  • 16. 16 INTEGRAZIONE PER ALLARMI E BACKUP • Slack • Webhooks • PagerDuty • Sumo Logic • Syslog • Google Cloud SCC • Splunk • Jira • Email Può essere utilizzato anche in processi di Continuous Integration (CI), per gestire backup su Google Cloud Storage o Amazon S3. Si integra con vari scanner di terze parti per il controllo delle vulnerabilità È possibile integrare RHACS con piattaforme e software per la gestione di backup e segnalazione degli errori.
  • 17. www.par-tec.it info@par-tec.it Milano: +39 02 667321 Roma: +39 06 98269600 GRAZIE PER L’ATTENZIONE