Questa pagina descrive i ritiri e le rimozioni per varie funzionalità di gestione della postura di sicurezza e della postura di conformità in Google Kubernetes Engine (GKE) e GKE Enterprise. Queste informazioni ti riguardano se utilizzi una delle seguenti funzionalità nella console Google Cloud :
Informazioni sulle dashboard di gestione della postura
GKE fornisce dashboard nella Google Cloud console per monitorare la postura di sicurezza dei cluster GKE e qualsiasi violazione della conformità nel tuo parco risorse. Queste dashboard supportano le seguenti funzionalità:
Dashboard della postura di sicurezza di GKE: monitora la postura di sicurezza dei cluster e dei carichi di lavoro GKE. Supporta le seguenti funzionalità:
Strategia di sicurezza per Kubernetes - livello standard:
- Controllo della configurazione del workload
- Visualizzazione di bollettino sulla sicurezza utilizzabili (anteprima)
Strategia di sicurezza per Kubernetes - livello avanzato:
- Rilevamento delle minacce di GKE (anteprima) (solo GKE Enterprise)
Analisi delle vulnerabilità dei workload - livello standard
Analisi delle vulnerabilità dei workload - Advanced Vulnerability Insights
Problemi della catena di fornitura - Autorizzazione binaria (anteprima)
Dashboard di conformità GKE (anteprima) (solo GKE Enterprise): monitora lo stato di conformità dei tuoi carichi di lavoro rispetto agli standard di settore come i benchmark CIS per GKE.
Funzionalità ritirate
A partire dal 28 gennaio 2025, alcune funzionalità specifiche di gestione della postura non saranno più disponibili. La seguente tabella elenca le funzionalità ritirate con date di ritiro, date di rimozione stimate e link per saperne di più.
Capacità | Data di ritiro | Data di rimozione | Scopri di più |
---|---|---|---|
GKE Threat Detection (anteprima) | 28 gennaio 2025 | 31 marzo 2025 | GKE Threat Detection |
Problemi della catena di fornitura - Autorizzazione binaria (anteprima) | 28 gennaio 2025 | 31 marzo 2025 | Problemi della catena di fornitura - Autorizzazione binaria |
Dashboard di conformità GKE (anteprima) | 28 gennaio 2025 | 30 giugno 2025 | Dashboard per la conformità |
Analisi delle vulnerabilità dei workload - livello standard | 23 luglio 2024 | 31 luglio 2025 | Analisi delle vulnerabilità dei workload |
Analisi delle vulnerabilità dei workload - Advanced Vulnerability Insights | 16 giugno 2025 | 16 giugno 2026 | Analisi delle vulnerabilità dei workload |
Cosa succede quando una funzionalità viene rimossa?
Dopo la data di rimozione di una funzionalità, si verificano le seguenti modifiche:
- La Google Cloud console non genera più nuovi risultati per la funzionalità. Ad esempio, GKE non genera nuovi risultati di rilevamento delle minacce GKE dopo il 31 marzo 2025.
- Non puoi visualizzare i risultati esistenti nella dashboard di gestione della postura corrispondente. Ad esempio, non puoi visualizzare i risultati della scansione delle vulnerabilità del sistema operativo container esistenti per i cluster GKE Standard dopo il 31 luglio 2025.
- I risultati di Security Command Center per la funzionalità ottengono lo stato
Inactive
. I risultati vengono eliminati dopo il periodo di conservazione dei dati di Security Command Center.
I log dei risultati rimangono nel bucket di log _Default
in
Cloud Logging per il
periodo di conservazione dei log.
Azioni consigliate
Questa sezione descrive le alternative disponibili che puoi utilizzare per ottenere funzionalità di monitoraggio simili per i tuoi cluster e carichi di lavoro.
Analisi delle vulnerabilità dei workload
Entrambi i livelli di analisi delle vulnerabilità dei workload sono ritirati. Per maggiori informazioni, vedi Rimozione dell'analisi delle vulnerabilità dei workload in GKE.
GKE Threat Detection
Il rilevamento delle minacce di GKE ha valutato i log di controllo in base a un insieme di regole per le minacce a cluster e workload. Le minacce attive venivano visualizzate nella consoleGoogle Cloud con informazioni su come risolverle.
GKE Threat Detection era basato su Event Threat Detection di Security Command Center. Per continuare a ricevere informazioni da Security Command Center sulle minacce attive dopo il 31 marzo 2025, consulta Integrazione con Security Command Center.
Problemi della catena di fornitura - Autorizzazione binaria
Se hai attivato l'API Binary Authorization in un progetto, la dashboard di postura di sicurezza di GKE mostrava i risultati per le immagini container in esecuzione che soddisfacevano uno dei seguenti criteri:
- Immagini che utilizzano il tag
latest
in modo implicito o esplicito. - Immagini per digest caricate in Artifact Registry o Container Registry (obsoleto) più di 30 giorni fa.
Per continuare a monitorare i container in esecuzione per questi problemi dopo il 31 marzo 2025:
- Configura Autorizzazione binaria nel cluster.
- Attiva il controllo della freschezza delle immagini di convalida continua (anteprima).
La configurazione dell'autorizzazione binaria in un cluster impedisce il deployment di pod che
non specificano un digest dell'immagine container per ogni container. In questo modo, i workload non utilizzano il tag :latest
o omettono un tag.
Dashboard GKE Compliance
La dashboard di conformità GKE è una funzionalità di GKE Enterprise che ti consente di analizzare i tuoi cluster rispetto a standard di settore predefiniti come i benchmark CIS per GKE.
A partire dal 30 giugno 2025, la dashboard di conformità GKE non mostra più i risultati delle violazioni della conformità nei cluster idonei. Non puoi attivare il controllo della conformità per i cluster nuovi o esistenti.
Per ottenere risultati simili per le violazioni della conformità, segui questi passaggi:
- Attiva il livello Premium o Enterprise di Security Command Center
- Valutare e segnalare la conformità agli standard di sicurezza