Partner di Autopilot


Questa pagina fornisce informazioni sulle organizzazioni partner di Google Kubernetes Engine (GKE) Autopilot e sui carichi di lavoro specializzati che rendono disponibili nei cluster Autopilot.

Che cosa sono i workload dei partner Autopilot?

I cluster Google Kubernetes Engine (GKE) Autopilot di solito non consentono carichi di lavoro che richiedono privilegi elevati, come l'accesso a /var/run, privileged: true o funzionalità di file Linux con privilegi elevati come NET_RAW e SYS_ADMIN.

Le eccezioni a questa limitazione sono i workload dei partner Autopilot. Un sottoinsieme di Google Cloud partner fornisce carichi di lavoro con privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro partner per soddisfare requisiti come la raccolta di metriche a livello di nodo senza dover eseguire un container sidecar in ogni pod.

Panoramica della procedura di inclusione nella lista consentita

Ogni workload partner viene sottoposto a un processo di revisione per garantire che soddisfi i requisiti di base per GKE, ad esempio che disponga della quantità minima di autorizzazioni necessarie per essere eseguito correttamente e che abbia un controllo granulare sulle risorse a cui i workload possono accedere.

Adottiamo misure come le seguenti per limitare le funzionalità di questi carichi di lavoro di cui è stato eseguito il deployment:

  • Verifica che i container vengano estratti dalla posizione approvata.
  • Rifiuta le specifiche del pod che non corrispondono alla specifica approvata.

Se sei un Google Cloud partner con un workload Autopilot che richiede privilegi elevati e deve essere aggiunto a una lista consentita, contatta il tuo partner manager per informazioni sul programma per i partner Autopilot.

Esegui carichi di lavoro partner privilegiati in Autopilot

In GKE 1.32.2-gke.1652000 e versioni successive, alcuni partner forniscono liste consentite che corrispondono ai loro carichi di lavoro con privilegi. Questi carichi di lavoro non possono essere eseguiti nei cluster a meno che non installi la lista consentita corrispondente. Questo metodo presenta i seguenti vantaggi:

  • Hai il controllo esplicito sulla possibilità di eseguire un carico di lavoro partner nel tuo cluster.
  • GKE sincronizza automaticamente le liste consentite nel cluster con l'ultima versione di un repository gestito da Google che archivia i file delle liste consentite per i carichi di lavoro dei partner.
  • I carichi di lavoro dei partner che non soddisfano i criteri rigorosi di una consente installata vengono rifiutati durante il deployment.

Per saperne di più, consulta Esegui workload privilegiati dai partner GKE Autopilot.

I workload dei partner privilegiati aggiunti tra il 2021 e il 2024 possono essere eseguiti in modalitàAutopilota senza una lista consentita. Gli operatori del cluster che dispongono delle autorizzazioni corrispondenti possono eseguire il deployment di questi carichi di lavoro nel cluster in qualsiasi momento.

Prezzi

Tutte le risorse create dai carichi di lavoro partner nei cluster Autopilot vengono fatturate in base al modello di prezzi Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni partner, consulta la documentazione del partner pertinente.

Carichi di lavoro dei partner Autopilot

La tabella seguente descrive i carichi di lavoro dei partner per Autopilot. I carichi di lavoro partner disponibili per ciascun cluster dipendono dalla versione di GKE del cluster. Alcune voci di questa tabella includono il percorso degli elenchi consentiti dei workload di un partner, che puoi utilizzare per configurare l'installazione e la sincronizzazione degli elenchi consentiti per il tuo cluster.

Partner Descrizione
Aqua

Aqua supporta la protezione e garantisce la conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot e, in particolare, i pod Kubernetes, che eseguono più container con set condivisi di risorse di archiviazione e networking.

Per maggiori informazioni, consulta Proteggere i workload nativi per il cloud su GKE Autopilot.

Checkmk

Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle loro applicazioni, a ottimizzare l'utilizzo delle risorse e a risolvere in modo proattivo i problemi che potrebbero sorgere. Checkmk può rilevare e raccogliere automaticamente dati a livello di cluster, fornendo visibilità sulle prestazioni e sull'integrità di GKE Autopilot e visualizzando le informazioni con dashboard pronte all'uso.

Per maggiori informazioni, consulta le istruzioni di installazione di Checkmk per GKE Autopilot.

Check Point CloudGuard

Check Point CloudGuard offre una sicurezza cloud-native unificata per le tue applicazioni, i tuoi workload e la tua rete. Puoi utilizzarlo per gestire la tua postura di sicurezza in tutti gli ambienti Google Cloud.

Per ulteriori informazioni, consulta Eseguire l'onboarding dei cluster Kubernetes.

CrowdStrike Falcon

CrowdStrike Falcon protegge l'infrastruttura cloud, blocca le violazioni e riduce gli errori umani sfruttando il machine learning e la threat intelligence guidata da persone per ridurre costantemente la superficie di attacco e fornire una visibilità totale degli eventi che si verificano nell'ambiente. Il sensore dello spazio utente di CrowdStrike Falcon offre visibilità e protezione per GKE Autopilot utilizzando un singolo agente, proteggendo sia il nodo sia i container in esecuzione.

Percorso della lista consentita: CrowdStrike/falcon-sensor/*

Per maggiori informazioni, consulta la Guida all'implementazione di CrowdStrike Falcon per GKE (è necessario l'accesso).

Datadog

Datadog offre una visibilità completa su tutte le tue app containerizzate in esecuzione su GKE Autopilot raccogliendo metriche, log e tracce, che aiutano a rilevare i problemi di prestazioni e forniscono il contesto per la risoluzione dei problemi.

Percorso della lista consentita: Datadog/datadog/*

Per saperne di più, consulta Monitorare GKE Autopilot con Datadog.

Dynatrace

Dynatrace unifica l'osservabilità aziendale e accelera la modernizzazione della piattaforma di sicurezza e l'adozione del cloud fornendo rilevamento in tempo reale e contesto causale basato sull'AI. L'agente Dynatrace OneAgent è rapido e automatico da implementare nel tuo ambiente Google Cloud per ottenere insight immediati e automatizzati, inclusi l'utilizzo e le prestazioni dei tuoi cluster GKE.

Percorsi della lista consentita:

  • Dynatrace/csidriver/*
  • Dynatrace/csijob/*
  • Dynatrace/logmonitoring/*

Per maggiori informazioni, consulta le istruzioni di installazione di Dynatrace per GKE Autopilot.

Elastic Cloud su Kubernetes (ECK)

Basato sul pattern Kubernetes Operator, Elastic Cloud on Kubernetes (ECK) estende le funzionalità di orchestrazione di base di Kubernetes per supportare la configurazione e la gestione di Elastic Stack su Kubernetes. Con Elastic Cloud su Kubernetes puoi semplificare le operazioni critiche, ad esempio la gestione e il monitoraggio di più cluster, la scalabilità della capacità e dello spazio di archiviazione dei cluster, l'esecuzione di modifiche alla configurazione sicure tramite aggiornamenti continui e molto altro ancora.

Per ulteriori informazioni, consulta la guida rapida di ECK.

HashiCorp Consul

HashiCorp Consul è una soluzione di networking dei servizi per automatizzare le configurazioni di rete, scoprire i servizi e abilitare la connettività sicura tra gli ambienti, incluso GKE Autopilot.

Per maggiori informazioni, consulta le istruzioni di installazione di Consul per GKE Autopilot.

Kubecost

Kubecost fornisce visibilità e approfondimenti sui costi in tempo reale per i team che utilizzano GKE, incluso Autopilot, aiutandoti a monitorare continuamente i costi di Kubernetes.

Per maggiori informazioni, consulta le istruzioni di installazione di Kubecost per GKE Autopilot.

Lacework

Lacework fornisce visibilità e contesto per difendere gli ambienti cloud con l'apprendimento automatico autonomo. La piattaforma di sicurezza Lacework apprende il comportamento normale nel tuo ambiente cloud in modo da poter individuare rapidamente le minacce.

Per maggiori informazioni, consulta le istruzioni di installazione di Lacework per GKE Autopilot.

New Relic

L'integrazione di New Relic Kubernetes offre l'osservabilità dello stato e delle prestazioni del tuo ambiente sfruttando l'agente di infrastruttura New Relic, che raccoglie i dati di telemetria dal tuo cluster utilizzando diverse integrazioni di New Relic, come l'integrazione degli eventi Kubernetes, l'agente Prometheus e il plug-in New Relic Logs Kubernetes.

Per maggiori informazioni, consulta le istruzioni di installazione di New Relic per GKE Autopilot.

Sensore Orca

Orca Sensor è un sensore non intrusivo basato su eBPF che può essere implementato nei cluster GKE Autopilot per fornire visibilità e protezione in fase di runtime che sono integrate in modo nativo con la piattaforma di sicurezza Orca Cloud.

Percorso della lista consentita: Orca-Security/orca-allowlist/*

Per ulteriori informazioni, consulta la guida all'installazione del sensore Orca (è necessario accedere).

Prisma Cloud di Palo Alto Networks

I DaemonSet Defenders di Prisma Cloud applicano i criteri che vuoi per il tuo ambiente. Prisma Cloud Radar mostra una visualizzazione completa dei tuoi nodi e cluster, in modo da poter identificare i rischi e analizzare gli incidenti.

Percorso della lista consentita: Palo-Alto-Networks/prisma-cloud-defender/*

Per ulteriori informazioni, consulta la guida all'installazione di Prisma Cloud Kubernetes.

SentinelOne Cloud Workload Security for Containers

Soluzione di protezione dalle minacce basata sull'AI per i carichi di lavoro containerizzati che offre ai clienti la possibilità di monitorare, rilevare e analizzare le minacce basate su processi, file e binari nei nodi e nei container all'interno dei cluster GKE Autopilot.

Per ulteriori informazioni, consulta la guida all'installazione di SentinelOne Kubernetes (accesso obbligatorio).

Splunk Observability Cloud

Splunk Observability Cloud offre visibilità approfondita sulla composizione, sullo stato e sui problemi in corso all'interno di un cluster.

Per saperne di più, consulta la guida all'installazione di Splunk Kubernetes.

Steadybit

Steadybit è una piattaforma per il chaos engineering che aiuta i team a migliorare l'affidabilità e la resilienza dei loro sistemi inserendo in modo sicuro errori e testando la risposta delle applicazioni. Offre strumenti di automazione per simulare interruzioni reali in ambienti cloud-native.

Per maggiori informazioni, consulta Steadybit su GKE Autopilot.

Sysdig Secure DevOps Platform

La piattaforma Sysdig Secure DevOps ti consente di implementare le best practice per la sicurezza dei container nei cluster GKE Autopilot, incluso il monitoraggio e la protezione dei carichi di lavoro utilizzando l'agente Sysdig. L'agente Sysdig è un componente host che elabora le chiamate di sistema, crea file di acquisizione ed esegue audit e conformità.

Percorso della lista consentita: Sysdig/agent/*

Per maggiori informazioni, consulta Visibilità e sicurezza per GKE Autopilot.

Upwind

Upwind è una piattaforma di sicurezza cloud che si concentra sul contesto di runtime per rivelare rischi, minacce e approfondimenti critici dall'infrastruttura cloud e dai carichi di lavoro. Il suo sensore leggero basato su eBPF per i cluster GKE Autopilot fornisce il contesto di runtime per la gestione della postura, il rilevamento delle minacce in tempo reale e misure di difesa proattive, contribuendo a garantire una sicurezza completa.

Percorso della lista consentita: Upwind/upwind-agent/*

Per ulteriori informazioni, consulta Aggiornamento della compatibilità di GKE Autopilot.

Uptycs

La piattaforma Uptycs Container Security abilita le best practice di sicurezza per i cluster GKE Autopilot tramite la sua soluzione di monitoraggio basata su sensori di runtime eBPF. La piattaforma offre una visibilità approfondita su processi, connessioni e controlli di sicurezza RBAC di Kubernetes fornendo monitoraggio della sicurezza, funzionalità di conformità e rilevamento delle minacce in nodi e carichi di lavoro containerizzati.

Per maggiori informazioni, consulta l'articolo Aggiornamento della compatibilità di Uptycs GKE Autopilot.

Sensore di runtime Wiz

Wiz Runtime Sensor offre funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. Si tratta di un agente leggero basato su eBPF che può essere implementato nei cluster GKE per fornire visibilità e monitoraggio in tempo reale di processi in esecuzione, connessioni di rete, attività sui file e chiamate di sistema per rilevare, analizzare e rispondere a comportamenti dannosi che interessano il carico di lavoro.

Percorso della lista consentita: Wiz/wiz-sensor/*

Per ulteriori informazioni, consulta la panoramica di Wiz Runtime Sensor.

Questa tabella descrive solo i partner Google Cloud che dispongono di workload Autopilot che richiedono privilegi elevati. Altri partnerGoogle Cloud hanno prodotti che funzionano con Autopilot senza richiedere privilegi elevati. Per un elenco completo dei partner Google Cloud, consulta la directory dei partner.