En esta página, se describen las bajas y eliminaciones de varias funciones de administración de la postura de seguridad y de administración de la postura de cumplimiento en Google Kubernetes Engine (GKE) y GKE Enterprise. Esta información se aplica si usas alguna de las siguientes funciones en la consola de Google Cloud :
- Panel de postura de seguridad de GKE
- Panel de cumplimiento de GKE (vista previa)
Acerca de los paneles de administración de la postura
GKE proporciona paneles en la consola de Google Cloud para supervisar la postura de seguridad de tus clústeres de GKE y los incumplimientos de cumplimiento en tu flota. Estos paneles admiten las siguientes funciones:
Panel de postura de seguridad de GKE: Supervisa la postura de seguridad de los clústeres y las cargas de trabajo de GKE. Admite las siguientes funciones:
Postura de seguridad de Kubernetes: nivel estándar:
- Auditoría de la configuración de las cargas de trabajo
- Presentación de boletines de seguridad prácticos (vista previa)
Postura de seguridad de Kubernetes: nivel avanzado:
- Detección de amenazas de GKE (vista previa) (solo para GKE Enterprise)
Análisis de vulnerabilidades de las cargas de trabajo: nivel estándar
Análisis de vulnerabilidades de las cargas de trabajo: Estadísticas avanzadas sobre vulnerabilidades
Problemas de la cadena de suministro: Autorización Binaria (vista previa)
Panel de cumplimiento de GKE (vista previa) (solo para GKE Enterprise): Supervisa el estado de cumplimiento de tus cargas de trabajo en relación con los estándares de la industria, como las comparativas de CIS para GKE.
Funciones obsoletas
A partir del 28 de enero de 2025, se descontinuarán ciertas capacidades de administración de la postura. En la siguiente tabla, se enumeran las capacidades que dejaron de estar disponibles, junto con las fechas de baja, las fechas de eliminación estimadas y los vínculos para obtener más información.
Función | Fecha de baja | Fecha de retiro | Más información |
---|---|---|---|
GKE Threat Detection (vista previa) | 28 de enero de 2025 | 31 de marzo de 2025 | GKE Threat Detection |
Problemas de la cadena de suministro: Autorización Binaria (vista previa) | 28 de enero de 2025 | 31 de marzo de 2025 | Problemas de la cadena de suministro: Autorización Binaria |
Panel de GKE Compliance (vista previa) | 28 de enero de 2025 | 30 Junio de 2025 | Panel de cumplimiento |
Análisis de vulnerabilidades de las cargas de trabajo: nivel estándar | 23 de julio de 2024 | 31 de julio de 2025 | Análisis de vulnerabilidades de las cargas de trabajo |
Análisis de vulnerabilidades de las cargas de trabajo: Estadísticas avanzadas sobre vulnerabilidades | 16 de junio de 2025 | 16 de junio de 2026 | Análisis de vulnerabilidades de las cargas de trabajo |
¿Qué sucede cuando se quita una capacidad?
Después de la fecha de eliminación de una función, se producen los siguientes cambios:
- La consola de Google Cloud ya no genera resultados nuevos para la capacidad. Por ejemplo, GKE no generará nuevos resultados de detección de amenazas de GKE después del 31 de marzo de 2025.
- No puedes ver los resultados existentes en el panel de administración de la postura correspondiente. Por ejemplo, no podrás ver los resultados existentes del análisis de vulnerabilidades del SO del contenedor para los clústeres de la edición estándar de GKE después del 31 de julio de 2025.
- Los hallazgos de Security Command Center para la capacidad obtienen el estado
Inactive
. Los resultados se borran después del período de retención de datos de Security Command Center.
Los registros de tus hallazgos permanecen en el bucket de registros _Default
en Cloud Logging durante el período de retención de registros.
Qué debes hacer
En esta sección, se describen las alternativas disponibles que puedes usar para obtener capacidades de supervisión similares para tus clústeres y cargas de trabajo.
Análisis de vulnerabilidades de las cargas de trabajo
Ambos niveles del análisis de vulnerabilidades de las cargas de trabajo están obsoletos. Para obtener más información, consulta Eliminación del análisis de vulnerabilidades de las cargas de trabajo en GKE.
Detección de amenazas de GKE
La detección de amenazas de GKE evaluó tus registros de auditoría en función de un conjunto de reglas para las amenazas de clústeres y cargas de trabajo. Las amenazas activas se mostraban en la consola deGoogle Cloud con información sobre cómo corregirlas.
La detección de amenazas de GKE contaba con la tecnología de Event Threat Detection de Security Command Center. Para seguir recibiendo información de Security Command Center sobre las amenazas activas después del 31 de marzo de 2025, consulta Integración con Security Command Center.
Problemas de la cadena de suministro: Autorización Binaria
Si habilitaste la API de Binary Authorization en un proyecto, el panel de postura de seguridad de GKE mostró resultados para las imágenes de contenedor en ejecución que cumplían con cualquiera de los siguientes criterios:
- Imágenes en las que se usó la etiqueta
latest
de forma implícita o explícita - Imágenes por resumen que se subieron a Artifact Registry o Container Registry (obsoletas) hace más de 30 días
Para seguir supervisando tus contenedores en ejecución en busca de estos problemas después del 31 de marzo de 2025, haz lo siguiente:
- Configura la Autorización Binaria en tu clúster.
- Habilita la verificación de actualidad de la imagen de validación continua (vista previa).
Configurar la autorización binaria en un clúster impide que implementes Pods que no especifican un resumen de la imagen de contenedor para cada contenedor. Esto garantiza que las cargas de trabajo no usen la etiqueta :latest
ni omitan una etiqueta.
Panel de cumplimiento de GKE
El panel de GKE Compliance es una función de GKE Enterprise que te permite analizar tus clústeres en función de los estándares de la industria predefinidos, como los CIS Benchmarks para GKE.
A partir del 30 de junio de 2025, el panel de GKE Compliance ya no mostrará los resultados de los incumplimientos de cumplimiento en los clústeres aptos. No puedes habilitar la auditoría de cumplimiento para clústeres nuevos o existentes.
Para obtener resultados similares en el caso de incumplimientos, haz lo siguiente:
- Activa el nivel Premium o Enterprise de Security Command Center
- Evaluar y registrar el cumplimiento de los estándares de seguridad