Rechercher

Chapitre 1. Sécurité et conformité de la plateforme OpenShift Container

download PDF

1.1. Aperçu de la sécurité

Il est important de comprendre comment sécuriser correctement les différents aspects de votre cluster OpenShift Container Platform.

Sécurité des conteneurs

Un bon point de départ pour comprendre la sécurité d'OpenShift Container Platform est de revoir les concepts de la section Comprendre la sécurité des conteneurs. Cette section et les suivantes fournissent un aperçu de haut niveau des mesures de sécurité des conteneurs disponibles dans OpenShift Container Platform, y compris les solutions pour la couche hôte, la couche de conteneur et d'orchestration, et la couche de construction et d'application. Ces sections comprennent également des informations sur les sujets suivants :

  • Pourquoi la sécurité des conteneurs est importante et comment elle se compare aux normes de sécurité existantes.
  • Quelles mesures de sécurité des conteneurs sont fournies par la couche hôte (RHCOS et RHEL) et lesquelles sont fournies par OpenShift Container Platform.
  • Comment évaluer le contenu de vos conteneurs et les sources de vulnérabilité.
  • Comment concevoir votre processus de construction et de déploiement pour vérifier de manière proactive le contenu des conteneurs.
  • Comment contrôler l'accès aux conteneurs par l'authentification et l'autorisation.
  • Comment le réseau et le stockage attaché sont sécurisés dans OpenShift Container Platform.
  • Solutions conteneurisées pour la gestion des API et le SSO.

Audit

L'audit d'OpenShift Container Platform fournit un ensemble chronologique d'enregistrements pertinents pour la sécurité, documentant la séquence des activités qui ont affecté le système par des utilisateurs individuels, des administrateurs ou d'autres composants du système. Les administrateurs peuvent configurer la politique des journaux d'audit et visualiser les journaux d'audit.

Certificats

Les certificats sont utilisés par divers composants pour valider l'accès au cluster. Les administrateurs peuvent remplacer le certificat d'entrée par défaut, ajouter des certificats de serveur API ou ajouter un certificat de service.

Vous pouvez également consulter plus de détails sur les types de certificats utilisés par le cluster :

Cryptage des données

Vous pouvez activer le chiffrement etcd pour votre cluster afin de fournir une couche supplémentaire de sécurité des données. Par exemple, cela peut aider à protéger la perte de données sensibles si une sauvegarde etcd est exposée à des parties incorrectes.

Analyse de la vulnérabilité

Les administrateurs peuvent utiliser Red Hat Quay Container Security Operator pour exécuter des analyses de vulnérabilité et examiner les informations sur les vulnérabilités détectées.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.