Tenable Holdings, Inc. a annoncé l'extension des fonctionnalités de la plateforme de protection des applications cloud-natives Tenable Cloud Security (CNAPP) pour les environnements Kubernetes sur site et dans le cloud public. Ces dernières avancées étendent à Kubernetes les avantages de la CNAPP de Tenable, tels que la visibilité contextuelle des risques, les contrôles de sécurité préventifs et l'application de la confiance zéro /le moindre privilège. Kubernetes, la norme de facto utilisée par les organisations mondiales pour le développement d'applications cloud et l'orchestration de conteneurs, est complexe et difficile à configurer et à gérer correctement.

Cela peut entraîner une augmentation des risques de sécurité et des expositions au cloud. En fait, près de quatre organisations sur dix (37 %) ont subi une perte de revenus ou de clients à la suite d'un incident de sécurité Kubernetes. Tenable Cloud Security élimine la barrière à l'entrée pour les développeurs, les professionnels de la sécurité et les responsables de la sécurité en simplifiant considérablement les données techniques sur les risques dans un langage clair et facile à comprendre.

Tenable Cloud Security est intuitif et hautement évolutif, aidant les entreprises à franchir facilement toutes les étapes de leur parcours de sécurité dans le cloud. Les clients ont la possibilité de prioriser leurs efforts grâce à une analyse contextuelle automatisée des risques sur l'ensemble de la pile technologique du cloud, ainsi que de mettre en œuvre le principe du moindre privilège à l'échelle. Les nouvelles caractéristiques et fonctionnalités Kubernetes de Tenable Cloud Security permettent aux entreprises de : Augmenter la visibilité dans les déploiements Kubernetes publics et sur site : Protégez les clusters Kubernetes exécutés sur site, dans des réseaux privés, ainsi que les clusters gérés et autogérés, grâce à une visibilité et un reporting complets à l'échelle.

Bénéficiez d'une visibilité totale sur les ressources d'un cluster, y compris les charges de travail, les utilisateurs, les liaisons de rôles, les espaces de noms et bien plus encore. Interceptez les déploiements à risque grâce à des contrôles de sécurité préventifs : Bloquez les déploiements de ressources Kubernetes non conformes avec un contrôleur d'admission personnalisé et des politiques de sécurité zéro confiance personnalisées. Évitez les privilèges de longue date : Tirez parti des politiques de moindre privilège et de l'accès juste à temps (JIT) pour fournir un accès limité dans le temps et éviter les privilèges de longue durée dans les clusters Kubernetes.