Tenable Holdings, Inc. ha annunciato l'ampliamento delle funzionalità della piattaforma di protezione delle applicazioni cloud-native Tenable Cloud Security (CNAPP) per gli ambienti Kubernetes on-premises e cloud pubblico. Questi ultimi progressi estendono a Kubernetes i vantaggi della CNAPP di Tenable, come la visibilità contestuale dei rischi, i controlli di sicurezza preventivi e l'applicazione di zero trust /le least privilege. Kubernetes, lo standard de facto utilizzato dalle organizzazioni globali per lo sviluppo di applicazioni cloud e l'orchestrazione di container, è complesso e difficile da configurare e gestire correttamente.

Ciò può comportare un aumento dei rischi per la sicurezza e delle esposizioni al cloud. Infatti, quasi quattro organizzazioni su 10 (37%) hanno subito perdite di fatturato o di clienti a causa di un incidente di sicurezza Kubernetes. Tenable Cloud Security elimina la barriera d'ingresso per gli sviluppatori, i professionisti della sicurezza e i leader della sicurezza, semplificando drasticamente i dati tecnici sui rischi in un linguaggio semplice e facile da capire.

Tenable Cloud Security è intuitivo e altamente scalabile, e aiuta le organizzazioni a navigare facilmente in qualsiasi fase del loro viaggio nella sicurezza del cloud. I clienti hanno la possibilità di dare priorità ai loro sforzi con l'analisi contestuale automatizzata dei rischi nell'intero stack tecnologico del cloud, e di ottenere il minimo privilegio su scala. Le nuove caratteristiche e funzionalità di Kubernetes di Tenable Cloud Security consentono alle organizzazioni di: Scalare la visibilità attraverso le implementazioni Kubernetes pubbliche e on-Premises: Proteggere i cluster Kubernetes in esecuzione on-premises, nelle reti private, così come i cluster gestiti e autogestiti, con una visibilità e un reporting completi su scala.

Sblocca la visibilità completa delle risorse in un cluster, compresi i carichi di lavoro, gli utenti, i vincoli di ruolo, i namespace e altro ancora. Intercettare le distribuzioni rischiose con i controlli di sicurezza preventivi: Blocca le distribuzioni di risorse Kubernetes non conformi con un controllore di ammissione personalizzato e politiche di sicurezza zero trust personalizzate. Evadere i privilegi di lunga data: Sfrutta le politiche di minimizzazione dei privilegi e l'accesso Just-in-Time (JIT) per fornire un accesso limitato nel tempo ed evitare privilegi di lunga durata nei cluster Kubernetes.