¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
SUSE - Lanzamientos de NeuVector v 5.3.0
Publicada el 05/02/2024

SUSE anuncia el lanzamiento y la disponibilidad general de NeuVector versión 5.3.0. Esta versión agrega una funcionalidad significativa a nuestras protecciones de seguridad de red de contenedores líderes en el mercado, así como soporte para la seguridad de GitOps como automatización de código. También amplía la amplitud de la compatibilidad de la plataforma con Arm64 y el soporte del mercado de nube pública.

 

Protecciones mejoradas de red Zero Trust para Kubernetes

Esta versión proporciona información valiosa sobre las conexiones externas desde un clúster de Kubernetes. Los desarrolladores frecuentemente requieren conexiones externas para servicios API, fuentes de datos externas o incluso actualizaciones de código abierto basadas en Internet. Estas conexiones externas pueden ser a redes privadas internas o servicios de Internet, y puede resultar difícil para los equipos de operaciones y seguridad saber cuáles deben permitirse y cuáles son sospechosas. Con la prevalencia del malware integrado, las puertas traseras y la minería de criptomonedas, es fundamental identificar y proteger adecuadamente las conexiones externas de un clúster. En 5.3.0, NeuVector utiliza su inspección de capa 7 (aplicación) de todo el tráfico, incluidas las resoluciones DNS para nombres de dominio completos (FQDN), en direcciones IP para conocer primero los nombres de host/URL referenciados externamente e informar sobre conexiones externas. Con este conocimiento, los equipos de seguridad y operaciones pueden determinar qué conexiones se deben permitir, cuáles son sospechosas y cuáles se deben bloquear. Luego, las conexiones permitidas se codifican en las reglas de confianza cero para el acceso externo. Además, NeuVector ahora se puede configurar para permitir el tráfico ICMP para monitorear o bloquear ataques basados ​​en ICMP.

Automatización de GitOps para la seguridad como código

Las canalizaciones de Kubernetes son muy dinámicas y automatizadas, y la política de seguridad de Kubernetes también debe automatizarse para admitir estas canalizaciones. NeuVector 5.3.0 amplía el soporte de 'Seguridad como código' al permitir la exportación de políticas de seguridad (manifiestos basados ​​en yaml) a repositorios git (GitHub) en forma de definiciones de recursos personalizados (CRD) de NeuVector. Esto amplía un esfuerzo iniciado hace varios años para permitir que todas las políticas de seguridad de NeuVector se gestionen a través de CRD. El uso de un flujo de trabajo de GitOps para gestionar manifiestos de seguridad seguirá ampliándose en el futuro también mediante importaciones desde repositorios de git.

Plataformas ampliadas y mercados de nube pública

Esta versión agrega soporte para arquitecturas basadas en Arm64 que ejecutan contenedores de Linux y amplía el soporte para los mercados de Amazon EKS, Microsoft Azure y Google. Trabajando en estrecha colaboración con el equipo técnico de Arm, los ingenieros de NeuVector han adaptado y calificado con éxito la plataforma Arm64. Como proyecto de seguridad de código abierto, NeuVector permite a los equipos realizar contribuciones significativas al proyecto. Esto brinda seguridad de ciclo de vida completo a los contenedores que se ejecutan en Arm, incluidas las nubes públicas y sin sistema operativo como Amazon EKS Graviton.

¿Que sigue?

Para ver todas las mejoras y correcciones de errores, consulte las Notas de la versión de NeuVector 5.3.0 .

Ir al Blog