Penghentian penggunaan pengelolaan postur


Halaman ini menjelaskan penghentian penggunaan dan penghapusan untuk berbagai fitur pengelolaan postur keamanan dan pengelolaan postur kepatuhan di Google Kubernetes Engine (GKE) dan GKE Enterprise. Informasi ini berlaku untuk Anda jika Anda menggunakan salah satu fitur berikut di konsol Google Cloud :

Tentang dasbor pengelolaan postur

GKE menyediakan dasbor di konsol Google Cloud untuk memantau postur keamanan cluster GKE Anda dan setiap pelanggaran kepatuhan di fleet Anda. Dasbor ini mendukung kemampuan berikut:

  • Dasbor postur keamanan GKE: memantau postur keamanan cluster dan workload GKE. Mendukung fitur berikut:

    • Postur keamanan Kubernetes - tingkat standar:

      • Audit konfigurasi workload
      • Munculnya buletin keamanan yang dapat ditindaklanjuti (Pratinjau)
    • Postur keamanan Kubernetes - tingkat lanjutan:

      • Deteksi ancaman GKE (Pratinjau) (Khusus GKE Enterprise)
    • Pemindaian kerentanan workload - tingkatan standar

    • Pemindaian kerentanan workload - Advanced Vulnerability Insights

    • Masalah supply chain - Otorisasi Biner (Pratinjau)

  • Dasbor Kepatuhan GKE (Pratinjau) (khusus GKE Enterprise): pantau status kepatuhan workload Anda terhadap standar industri seperti CIS Benchmark untuk GKE.

Fitur yang tidak digunakan lagi

Mulai 28 Januari 2025, kemampuan pengelolaan postur tubuh tertentu tidak digunakan lagi. Tabel berikut mencantumkan kemampuan yang dihentikan penggunaannya dengan tanggal penghentian, perkiraan tanggal penghapusan, dan link untuk mempelajari lebih lanjut.

Kemampuan Tanggal penghentian Tanggal penghapusan Pelajari lebih lanjut
Deteksi ancaman GKE (Pratinjau) 28 Januari 2025 31 Maret 2025 Deteksi ancaman GKE
Masalah supply chain - Otorisasi Biner (Pratinjau) 28 Januari 2025 31 Maret 2025 Masalah supply chain - Otorisasi Biner
Dasbor Kepatuhan GKE (Pratinjau) 28 Januari 2025 30 Juni 2025 Dasbor kepatuhan
Pemindaian kerentanan workload - tingkatan standar 23 Juli 2024 31 Juli 2025 Pemindaian kerentanan workload
Pemindaian kerentanan workload - Advanced Vulnerability Insights 16 Juni 2025 16 Juni 2026 Pemindaian kerentanan workload

Apa yang terjadi jika kemampuan dihapus?

Setelah tanggal penghapusan kemampuan, perubahan berikut akan terjadi:

  • Konsol Google Cloud tidak lagi menghasilkan hasil baru untuk kemampuan tersebut. Misalnya, GKE tidak menghasilkan hasil deteksi ancaman GKE baru setelah 31 Maret 2025.
  • Anda tidak dapat melihat hasil yang ada di dasbor pengelolaan postur yang sesuai. Misalnya, Anda tidak dapat melihat hasil pemindaian kerentanan container OS yang ada untuk cluster edisi standar GKE setelah 31 Juli 2025.
  • Temuan Security Command Center untuk kemampuan ini mendapatkan status Inactive. Temuan dihapus setelah periode retensi data Security Command Center.

Log untuk temuan Anda tetap berada di bucket log _Default di Cloud Logging selama periode retensi log.

Yang harus Anda lakukan

Bagian ini menjelaskan alternatif yang tersedia yang dapat Anda gunakan untuk mendapatkan kemampuan pemantauan serupa untuk cluster dan workload Anda.

Pemindaian kerentanan workload

Kedua tingkat pemindaian kerentanan workload tidak digunakan lagi. Untuk mengetahui informasi selengkapnya, lihat Penghapusan pemindaian kerentanan workload di GKE.

Deteksi ancaman GKE

Deteksi ancaman GKE mengevaluasi log audit Anda berdasarkan serangkaian aturan untuk ancaman cluster dan workload. Ancaman aktif ditampilkan di konsol Google Cloud dengan informasi tentang cara memperbaiki ancaman.

Deteksi ancaman GKE didukung oleh Event Threat Detection Security Command Center. Untuk terus mendapatkan informasi dari Security Command Center tentang ancaman aktif setelah 31 Maret 2025, lihat Integrasi dengan Security Command Center.

Masalah supply chain - Otorisasi Biner

Jika Anda mengaktifkan Binary Authorization API dalam project, dasbor postur keamanan GKE akan menampilkan hasil untuk image container yang berjalan yang memenuhi salah satu kriteria berikut:

  • Gambar yang menggunakan tag latest secara implisit atau eksplisit.
  • Image menurut ringkasan yang diupload ke Artifact Registry atau Container Registry (Tidak digunakan lagi) lebih dari 30 hari yang lalu.

Untuk terus memantau masalah ini pada penampung yang sedang berjalan setelah 31 Maret 2025, lakukan hal berikut:

  1. Siapkan Otorisasi Biner di cluster Anda.
  2. Aktifkan pemeriksaan keaktualan gambar validasi berkelanjutan (Pratinjau).

Menyiapkan Otorisasi Biner di cluster mencegah Anda men-deploy Pod yang tidak menentukan ringkasan image container untuk setiap container. Hal ini memastikan bahwa workload tidak menggunakan tag :latest atau menghilangkan tag.

Dasbor Kepatuhan GKE

Dasbor Kepatuhan GKE adalah fitur GKE Enterprise yang memungkinkan Anda memindai cluster terhadap standar industri yang telah ditentukan sebelumnya seperti CIS Benchmarks untuk GKE.

Mulai 30 Juni 2025, dasbor Kepatuhan GKE tidak lagi menampilkan hasil untuk pelanggaran kepatuhan di cluster yang memenuhi syarat. Anda tidak dapat mengaktifkan audit kepatuhan untuk cluster baru atau yang sudah ada.

Untuk mendapatkan hasil serupa terkait pelanggaran kepatuhan, lakukan hal berikut:

  1. Aktifkan paket Premium atau Enterprise Security Command Center
  2. Menilai dan melaporkan kepatuhan terhadap standar keamanan