[22/03/2024] Tenable anunció la ampliación de las capacidades de la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de Tenable Cloud Security para entornos de nube pública y en las instalaciones de Kubernetes. Según lo señalado en el comunicado de prensa, estos últimos avances amplían los beneficios de CNAPP de Tenable, como la visibilidad contextual del riesgo, los controles de seguridad preventivos y la aplicación de confianza cero/privilegios mínimos, a Kubernetes.
"Kubernetes, el estándar de facto utilizado por las organizaciones globales para el desarrollo de aplicaciones en la nube y la orquestación de contenedores, es complejo y difícil de configurar y administrar correctamente. Esto puede conducir a un mayor riesgo de seguridad y exposición a la nube. De hecho, casi cuatro de cada 10 organizaciones (37%) han experimentado una pérdida de ingresos o clientes como resultado de un incidente de seguridad de Kubernetes. Tenable Cloud Security elimina la barrera de entrada para los desarrolladores, los profesionales de la seguridad y los líderes de seguridad por igual al simplificar drásticamente los datos de riesgo técnico en un lenguaje sencillo y fácil de entender”, sostuvo Shai Morag, vicepresidente sénior y gerente general de Tenable Cloud Security.
El ejecutivo anotó que Tenable Cloud Security es intuitivo y altamente escalable, lo que ayuda a las organizaciones a navegar fácilmente por cualquier paso en su viaje de seguridad en la nube. "Los clientes obtienen la capacidad de priorizar sus esfuerzos con un análisis de riesgos contextual automatizado en toda la pila de tecnología en la nube, así como de lograr privilegios mínimos a escala”, indicó Morag, añadiendo que las nuevas características y funcionalidades de Kubernetes de Tenable Cloud Security permiten a las organizaciones:
- Escalar la visibilidad en las implementaciones de Kubernetes públicas y locales. Protege los clústeres de Kubernetes que se ejecutan en las instalaciones, en redes privadas, así como los clústeres administrados y autoadministrados con visibilidad completa e informes a escala.
- Desbloquear la visibilidad completa de los recursos de un clúster, incluidas las cargas de trabajo, los usuarios, los enlaces de roles, los espacios de nombres y mucho más.
- Interceptar implementaciones riesgosas con controles de seguridad preventivos. Bloquea las implementaciones de recursos de Kubernetes no conformes con un controlador de admisión personalizado y políticas de seguridad de confianza cero personalizadas.
- Evadir privilegios de larga data. Aprovecha las políticas de privilegios mínimos y el acceso Just-in-Time (JIT) para proporcionar acceso limitado en el tiempo y evitar privilegios de larga data en los clústeres de Kubernetes.
Franca Cavassa, CTOPerú