Autopilot-Partner


Auf dieser Seite finden Sie Informationen zu Partnerorganisationen für Google Kubernetes Engine (GKE) Autopilot und den spezialisierten Arbeitslasten, die sie in Autopilot-Clustern zur Verfügung stellen.

Was sind Autopilot-Partnerarbeitslasten?

Google Kubernetes Engine-Autopilot-Cluster lassen in der Regel keine Arbeitslasten zu, für die erhöhte Berechtigungen erforderlich sind, z. B. Zugriff auf /var/run, privileged: true oder privilegierte Linux-Dateifunktionen wie NET_RAW und SYS_ADMIN.

Ausnahmen von dieser Einschränkung sind Autopilot-Partnerarbeitslasten. Ein Teil der Google Cloud -Partner bietet Arbeitslasten mit speziellen Berechtigungen für Autopilot-Cluster an. Sie können diese Partnerarbeitslasten bereitstellen, um Anforderungen wie das Erfassen von Messwerten auf Knotenebene zu erfüllen, ohne in jedem Pod einen Sidecar-Container ausführen zu müssen.

Überblick über das Verfahren der Zulassungsliste

Jede Partnerarbeitslast durchläuft einen Prüfungsprozess, um sicherzustellen, dass sie die grundlegenden Anforderungen für GKE erfüllen, beispielsweise die geringstmögliche Berechtigung, die für die korrekte Ausführung erforderlich ist, und eine detaillierte Steuerung der Ressourcen, auf die die Arbeitslasten zugreifen können.

Wir ergreifen Maßnahmen wie die folgenden, um die Funktionen dieser bereitgestellten Arbeitslasten einzuschränken:

  • Wir prüfen, ob die Container aus dem genehmigten Speicherort abgerufen wurden.
  • Wir lehnen Pod-Spezifikationen ab, die nicht der genehmigten Spezifikation entsprechen.

Wenn Sie ein Google Cloud -Partner mit einer Autopilot-Arbeitslast sind, für die erhöhte Berechtigungen erforderlich sind und die auf die Zulassungsliste gesetzt werden soll, wenden Sie sich an Ihren Partnermanager, um Informationen zum Autopilot-Partnerprogramm zu erhalten.

Ausführen privilegierter Partnerarbeitslasten in Autopilot

In GKE-Version 1.32.2-gke.1652000 und höher stellen einige Partner Zulassungslisten für ihre privilegierten Arbeitslasten bereit. Diese Arbeitslasten können in Ihren Clustern nur ausgeführt werden, wenn Sie die entsprechende Zulassungsliste installieren. Diese Methode bietet folgende Vorteile:

  • Sie haben die explizite Kontrolle darüber, ob eine Partnerarbeitslast in Ihrem Cluster ausgeführt werden kann.
  • GKE synchronisiert die Zulassungslisten in Ihrem Cluster automatisch mit der neuesten Version aus einem von Google verwalteten Repository, in dem Zulassungslistendateien für Partnerarbeitslasten gespeichert sind.
  • Partnerarbeitslasten, die die strengen Kriterien einer installierten Zulassungsliste nicht erfüllen, werden bei der Bereitstellung abgelehnt.

Weitere Informationen finden Sie unter Privilegierte Arbeitslasten von GKE Autopilot-Partnern ausführen.

Privilegierte Partnerarbeitslasten, die zwischen 2021 und 2024 hinzugefügt wurden, können im Autopilot-Modus ohne Zulassungsliste ausgeführt werden. Clusteroperatoren mit den entsprechenden Berechtigungen können diese Arbeitslasten jederzeit in Ihrem Cluster bereitstellen.

Preise

Alle Ressourcen, die von Partnerarbeitslasten in Ihren Autopilot-Clustern erstellt werden, werden nach dem Autopilot-Preismodell abgerechnet. Informationen zu weiteren Preisen für Partnerlösungen finden Sie in der Dokumentation des jeweiligen Partners.

Autopilot-Partnerarbeitslasten

In der folgenden Tabelle werden die Partnerarbeitslasten für Autopilot beschrieben. Die für die einzelnen Cluster verfügbaren Partnerarbeitslasten hängen von der GKE-Version des Clusters ab. Einige Einträge in dieser Tabelle enthalten den Pfad zu den Zulassungslisten für Arbeitslasten eines Partners, die Sie verwenden können, um die Installation und Synchronisierung von Zulassungslisten für Ihren Cluster zu konfigurieren.

Partner Beschreibung
Aqua

Aqua unterstützt die Sicherung und Compliance des gesamten Lebenszyklus von Arbeitslasten in GKE Autopilot und insbesondere der Kubernetes-Pods, die mehrere Container mit freigegebenen Gruppen von Speicher- und Netzwerkressourcen ausführen.

Weitere Informationen finden Sie unter Cloudnative Arbeitslasten in GKE Autopilot schützen.

Checkmk

Checkmk unterstützt Organisation dabei, die Zuverlässigkeit und Verfügbarkeit ihrer Anwendungen zu überwachen, die Ressourcennutzung zu optimieren und mögliche Probleme im Voraus zu vermeiden. Checkmk kann clusterweite Daten automatisch erkennen und erheben, um Einblicke in die Leistung und den Zustand von GKE Autopilot zu erhalten, und die Informationen mit vorkonfigurierten Dashboards visualisieren.

Weitere Informationen finden Sie in der Checkmk-Installationsanleitung für GKE Autopilot.

Check Point CloudGuard

Check Point CloudGuard bietet cloudnative Sicherheit für alle Anwendungen, Arbeitslasten und Netzwerke. Sie können damit den Sicherheitsstatus in allen Google Cloud-Umgebungen verwalten.

Weitere Informationen finden Sie unter Kubernetes-Cluster einrichten.

CrowdStrike Falcon

CrowdStrike Falcon schützt die Cloud-Infrastruktur, verhindert Sicherheitsverletzungen und reduziert menschliche Fehler, indem maschinelles Lernen und von Menschen gesteuerte Threat Intelligence genutzt werden, um die Angriffsfläche kontinuierlich zu verkleinern und vollständige Transparenz über Ereignisse in der Umgebung zu bieten. Der Userspace-Sensor von CrowdStrike Falcon bietet mit einem einzigen Agent Sichtbarkeit und Schutz für GKE Autopilot und schützt sowohl den Knoten als auch die darauf ausgeführten Container.

Pfad der Zulassungsliste: CrowdStrike/falcon-sensor/*

Weitere Informationen finden Sie im CrowdStrike Falcon-Bereitstellungsleitfaden für GKE (Anmeldung erforderlich).

Datadog

Datadog bietet umfassende Transparenz für alle in GKE Autopilot ausgeführten Containeranwendungen, indem Messwerte, Logs und Traces erfasst werden, um Leistungsprobleme zu ermitteln und Kontext für die Fehlerbehebung bereitzustellen.

Pfad der Zulassungsliste: Datadog/datadog/*

Weitere Informationen finden Sie unter GKE Autopilot mit Datadog überwachen.

Dynatrace

Dynatrace vereinheitlicht die Observability für Unternehmen und beschleunigt die Modernisierung der Sicherheitsplattform und die Einführung der Cloud durch die Bereitstellung von Echtzeit-Erkennung und KI-basiertem kausalen Kontext. Der Dynatrace OneAgent lässt sich schnell und automatisch in Ihrer Google Cloud -Umgebung bereitstellen, um sofortige und automatisierte Informationen zu erhalten, einschließlich der Nutzung und Leistung Ihrer GKE-Cluster.

Pfade auf die Zulassungsliste setzen:

  • Dynatrace/csidriver/*
  • Dynatrace/csijob/*
  • Dynatrace/logmonitoring/*

Weitere Informationen finden Sie in der Installationsanleitung für Dynatrace für GKE Autopilot.

Elastic Cloud on Kubernetes (ECK)

Elastic Cloud on Kubernetes (ECK) basiert auf dem Kubernetes-Operator-Muster und erweitert die grundlegenden Kubernetes-Orchestrierungsfunktionen für die Einrichtung und Verwaltung des Elastic Stack in Kubernetes. Mit Elastic Cloud on Kubernetes können Sie kritische Vorgänge optimieren, z. B. die Verwaltung und Überwachung mehrerer Cluster, die Skalierung von Clusterkapazität und -speicher, die Ausführung sicherer Konfigurationsänderungen durch Rolling Upgrades und vieles mehr.

Weitere Informationen finden Sie in der ECK-Kurzanleitung.

HashiCorp Consul

HashiCorp Consul ist eine Lösung für Dienstnetzwerke, mit der sich Netzwerkkonfigurationen automatisieren, Dienste erkennen und sichere Verbindungen in verschiedenen Umgebungen, einschließlich GKE Autopilot, ermöglichen lassen.

Weitere Informationen finden Sie in der Consul-Installationsanleitung für GKE Autopilot.

Kubecost

Kubecost bietet Teams, die GKE, einschließlich Autopilot, verwenden, Sichtbarkeit und Informationen zu Kosten in Echtzeit, damit Sie Ihre Kubernetes-Kosten kontinuierlich überwachen können.

Weitere Informationen finden Sie in der Kubecost-Installationsanleitung für GKE Autopilot.

Lacework

Lacework bietet Transparenz und Kontext zum Schutz von Cloud-Umgebungen durch autonomes maschinelles Lernen. Die Lacework-Sicherheitsplattform erlernt das normale Verhalten Ihrer Cloud-Umgebung, sodass Sie Bedrohungen schnell erkennen können.

Weitere Informationen finden Sie in der Lacework-Installationsanleitung für GKE Autopilot.

New Relic

Mit der New Relic Kubernetes-Integration können Sie den Zustand und die Leistung Ihrer Umgebung mit dem New Relic Infrastruktur-Agent beobachten, der Telemetriedaten aus Ihrem Cluster mit mehreren New Relic-Integrationen wie den Kubernetes-Ereignis-Integration, den Prometheus-Agent und das New Relic Logs Kubernetes-Plug-in erfasst.

Weitere Informationen finden Sie in der New Relic-Installationsanleitung für GKE Autopilot.

Orca-Sensor

Der Orca-Sensor ist ein nicht aufdringlicher eBPF-basierter Sensor, der in GKE Autopilot-Clustern bereitgestellt werden kann, um Laufzeitsichtbarkeit und ‑schutz zu bieten, die nativ in die Orca Cloud Security Platform integriert sind.

Pfad der Zulassungsliste: Orca-Security/orca-allowlist/*

Weitere Informationen finden Sie in der Installationsanleitung für Orca Sensor (Anmeldung erforderlich).

Prisma Cloud von Palo Alto Networks

Prisma Cloud DaemonSet Defenders erzwingen die Richtlinien, die Sie für Ihre Umgebung wünschen. Prisma Cloud Radar zeigt eine umfassende Visualisierung Ihrer Knoten und Cluster an, damit Sie Risiken identifizieren und Vorfälle untersuchen können.

Pfad der Zulassungsliste: Palo-Alto-Networks/prisma-cloud-defender/*

Weitere Informationen finden Sie in der Installationsanleitung für Prisma Cloud Kubernetes.

SentinelOne Cloud Workload Security for Containers

KI-gestützte Bedrohungsschutzlösung für containerisierte Arbeitslasten, die Kunden die Möglichkeit bietet, Prozess-, Datei- und Binär-Bedrohungen über Ihre Knoten und Container in Ihren GKE Autopilot-Clustern zu überwachen, zu erkennen und zu analysieren.

Weitere Informationen finden Sie in der Installationsanleitung für SentinelOne Kubernetes (Anmeldung erforderlich).

Splunk Observability Cloud

Splunk Observability Cloud bietet detaillierte Einblicke in die Zusammensetzung, den Zustand und laufende Probleme in einem Cluster.

Weitere Informationen finden Sie in der Installationsanleitung für Splunk Kubernetes.

Steadybit

Steadybit ist eine Plattform für Chaos Engineering, mit der Teams die Zuverlässigkeit und Stabilität ihrer Systeme verbessern können, indem sie auf sichere Weise Fehler einfügen und testen, wie Anwendungen darauf reagieren. Es bietet Automatisierungstools, mit denen sich Störungen in Cloud-nativen Umgebungen simulieren lassen.

Weitere Informationen finden Sie unter Steadybit auf GKE Autopilot.

Sysdig Secure DevOps-Plattform

Mit der Sysdig Secure DevOps-Plattform können Sie Best Practices für Containersicherheit in Ihren GKE Autopilot-Clustern implementieren, einschließlich des Monitorings und der Sicherung Ihrer Arbeitslasten mit dem Sysdig-Agent. Der Sysdig-Agent ist eine Hostkomponente, die syscall verarbeitet, Erfassungsdateien erstellt sowie Audits und Compliance-Prüfungen durchführt.

Pfad der Zulassungsliste: Sysdig/agent/*

Weitere Informationen finden Sie unter Sichtbarkeit und Sicherheit für GKE Autopilot.

Upwind

Upwind ist eine Cloud-Sicherheitsplattform, die sich auf den Laufzeitkontext konzentriert, um kritische Risiken, Bedrohungen und Informationen aus der Cloud-Infrastruktur und den Arbeitslasten zu erkennen. Der schlanke eBPF-basierte Sensor für GKE Autopilot-Cluster bietet Laufzeitkontext für die Statusverwaltung, die Echtzeit-Bedrohungserkennung und proaktive Abwehrmaßnahmen, was zu umfassender Sicherheit beiträgt.

Pfad der Zulassungsliste: Upwind/upwind-agent/*

Weitere Informationen finden Sie unter Upwind GKE Autopilot-Kompatibilitätsupdate.

Uptycs

Die Uptycs Container Security Platform ermöglicht Best Practices für die Sicherheit von GKE Autopilot-Clustern durch die auf eBPF-Laufzeitsensoren basierende Monitoringlösung. Die Plattform bietet detaillierte Einblicke in Prozesse, Verbindungen und Kubernetes-RBAC-Sicherheitskontrollen durch Sicherheitsmonitoring, Compliance-Funktionen und Bedrohungserkennung für containerisierte Arbeitslasten und Knoten.

Weitere Informationen finden Sie unter Uptycs GKE Autopilot compatibility update.

Wiz-Laufzeitsensor

Der Wiz Runtime Sensor bietet native Erkennungs- und Reaktionsfunktionen für Cloud-Arbeitslasten. Dabei handelt es sich um einen einfachen eBPF-basierten Agent, der auf GKE-Clustern bereitgestellt werden kann. So können Sie laufende Prozesse, Netzwerkverbindungen, Dateiaktivitäten und Systemaufrufe in Echtzeit erkennen und überwachen, um böswilliges Verhalten, das sich auf die Arbeitslast auswirkt, zu erkennen, zu analysieren und darauf zu reagieren.

Pfad der Zulassungsliste: Wiz/wiz-sensor/*

Weitere Informationen finden Sie unter Wiz-Laufzeitsensor – Übersicht.

In dieser Tabelle werden nur die Google Cloud Partner beschrieben, die Autopilot-Arbeitslasten haben, für die erhöhte Berechtigungen erforderlich sind. AndereGoogle Cloud -Partner bieten Produkte, die mit Autopilot funktionieren, ohne erhöhte Berechtigungen zu erfordern. Eine vollständige Liste der Google Cloud-Partner finden Sie im Partnerverzeichnis.