Abandon de la gestion des stratégies


Cette page décrit les abandons et les suppressions de diverses fonctionnalités de gestion de la stratégie de sécurité et de la conformité dans Google Kubernetes Engine (GKE) et GKE Enterprise. Ces informations s'appliquent à vous si vous utilisez l'une des fonctionnalités suivantes dans la console Google Cloud  :

À propos des tableaux de bord de gestion de la posture

GKE fournit des tableaux de bord dans la console Google Cloud pour surveiller la posture de sécurité de vos clusters GKE et les éventuels problèmes de conformité dans votre parc. Ces tableaux de bord sont compatibles avec les fonctionnalités suivantes :

  • Tableau de bord de la posture de sécurité GKE : surveillez la posture de sécurité des clusters et des charges de travail GKE. Il est compatible avec les fonctionnalités suivantes :

    • Stratégie de sécurité Kubernetes : niveau standard

      • Audit de configuration de la charge de travail
      • Affichage des bulletin de sécurité exploitables (bêta)
    • Stratégie de sécurité Kubernetes : niveau avancé

      • GKE Threat Detection (bêta) (GKE Enterprise uniquement)
    • Analyse des failles des charges de travail – Niveau standard

    • Analyse des failles des charges de travail : insights avancés sur les failles

    • Problèmes de chaîne d'approvisionnement – Autorisation binaire (preview)

  • Tableau de bord de conformité GKE (bêta) (GKE Enterprise uniquement) : surveillez l'état de conformité de vos charges de travail par rapport aux normes du secteur, comme les benchmarks CIS pour GKE.

Fonctionnalités abandonnées

À partir du 28 janvier 2025, certaines fonctionnalités de gestion de la posture seront obsolètes. Le tableau suivant répertorie les fonctionnalités obsolètes avec les dates d'obsolescence, les dates de suppression estimées et des liens pour en savoir plus.

Capacité Début de la période d'abandon Date de suppression En savoir plus
GKE Threat Detection (bêta) 28 janvier 2025 31 mars 2025 GKE Threat Detection
Problèmes de chaîne d'approvisionnement – Autorisation binaire (preview) 28 janvier 2025 31 mars 2025 Problèmes de chaîne d'approvisionnement – Autorisation binaire
Tableau de bord GKE Compliance (aperçu) 28 janvier 2025 30 juin 2025 Tableau de bord de conformité
Analyse des failles des charges de travail – Niveau standard 23 juillet 2024 31 juillet 2024 Analyse des failles des charges de travail
Analyse des failles des charges de travail : insights avancés sur les failles 16 juin 2025 16 juin 2026 Analyse des failles des charges de travail

Que se passe-t-il lorsqu'une fonctionnalité est supprimée ?

Après la date de suppression d'une fonctionnalité, les modifications suivantes se produisent :

  • La console Google Cloud ne génère plus de résultats pour cette fonctionnalité. Par exemple, GKE ne génère plus de résultats GKE Threat Detection après le 31 mars 2025.
  • Vous ne pouvez pas afficher les résultats existants dans le tableau de bord de gestion de la posture correspondant. Par exemple, vous ne pourrez plus afficher les résultats des analyses de failles de l'OS du conteneur existants pour les clusters GKE Standard après le 31 juillet 2025.
  • Les résultats Security Command Center pour la fonctionnalité obtiennent l'état Inactive. Les résultats sont supprimés après la période de conservation des données Security Command Center.

Les journaux de vos résultats restent dans le bucket de journaux _Default de Cloud Logging pendant la période de conservation des journaux.

Ce que vous devez faire

Cette section décrit les alternatives disponibles que vous pouvez utiliser pour obtenir des fonctionnalités de surveillance similaires pour vos clusters et vos charges de travail.

Analyse des failles des charges de travail

Les deux niveaux d'analyse des failles des charges de travail sont obsolètes. Pour en savoir plus, consultez Suppression de l'analyse des failles des charges de travail dans GKE.

GKE Threat Detection

La détection des menaces GKE a évalué vos journaux d'audit par rapport à un ensemble de règles pour les menaces de clusters et de charges de travail. Les menaces actives étaient affichées dans la consoleGoogle Cloud avec des informations sur la façon de les corriger.

La détection des menaces GKE était basée sur Event Threat Detection de Security Command Center. Pour continuer à recevoir des informations de Security Command Center sur les menaces actives après le 31 mars 2025, consultez Intégration à Security Command Center.

Problèmes liés à la chaîne d'approvisionnement – Autorisation binaire

Si vous avez activé l'API Binary Authorization dans un projet, le tableau de bord de stratégie de sécurité GKE affichait les résultats pour les images de conteneurs en cours d'exécution qui répondaient à l'un des critères suivants :

  • Images utilisant le tag latest, de manière implicite ou explicite
  • Images par condensé importées dans Artifact Registry ou Container Registry (obsolète) il y a plus de 30 jours.

Pour continuer à surveiller vos conteneurs en cours d'exécution afin de détecter ces problèmes après le 31 mars 2025, procédez comme suit :

  1. Configurez l'autorisation binaire dans votre cluster.
  2. Activez la vérification de la fraîcheur des images pour la validation continue (preview).

La configuration de l'autorisation binaire dans un cluster vous empêche de déployer des pods qui ne spécifient pas de résumé d'image de conteneur pour chaque conteneur. Cela permet de s'assurer que les charges de travail n'utilisent pas la balise :latest ni n'omettent de balise.

Tableau de bord GKE Compliance

Le tableau de bord de conformité GKE est une fonctionnalité GKE Enterprise qui vous permet d'analyser vos clusters par rapport à des normes sectorielles prédéfinies, comme les benchmarks CIS pour GKE.

À partir du 30 juin 2025, le tableau de bord de conformité GKE n'affichera plus les résultats des cas de non-respect de la conformité dans les clusters éligibles. Vous ne pouvez pas activer l'audit de conformité pour les clusters nouveaux ou existants.

Pour obtenir des résultats similaires pour les cas de non-respect de la conformité, procédez comme suit :

  1. Activer le niveau Premium ou Enterprise de Security Command Center
  2. Évaluer et signaler la conformité aux normes de sécurité