En esta página, se describen las bajas y las eliminaciones de varias funciones de administración de la postura de seguridad y de la postura de cumplimiento en Google Kubernetes Engine (GKE) y GKE Enterprise. Esta información se aplica si usas alguna de las siguientes funciones en la consola de Google Cloud:
- Panel de postura de seguridad de GKE
- Panel de cumplimiento de GKE (versión preliminar)
Acerca de los paneles de administración de la postura
GKE proporciona paneles en la consola de Google Cloud para supervisar la postura de seguridad de tus clústeres de GKE y cualquier incumplimiento de cumplimiento en tu flota. Estos paneles admiten las siguientes funciones:
Panel de postura de seguridad de GKE: Supervisa la postura de seguridad de los clústeres y las cargas de trabajo de GKE. Admite las siguientes funciones:
Postura de seguridad de Kubernetes: nivel estándar:
- Auditoría de la configuración de las cargas de trabajo
- Aparición de boletines de seguridad prácticos (versión preliminar)
Postura de seguridad de Kubernetes: nivel avanzado:
- GKE Threat Detection (versión preliminar) (solo para GKE Enterprise)
Análisis de vulnerabilidades de las cargas de trabajo: nivel estándar
Análisis de vulnerabilidades de las cargas de trabajo: Estadísticas avanzadas de vulnerabilidades
Problemas de la cadena de suministro: Autorización binaria (versión preliminar)
Panel de cumplimiento de GKE (versión preliminar) (solo para GKE Enterprise): supervisa el estado de cumplimiento de tus cargas de trabajo con los estándares de la industria, como las comparativas de CIS para GKE.
Funciones obsoletas
A partir del 28 de enero de 2025, dejarán de estar disponibles algunas funciones específicas de administración de posturas. En la siguiente tabla, se enumeran las funciones que dejaron de estar disponibles con las fechas de baja, las fechas de eliminación estimadas y los vínculos para obtener más información.
Función | Fecha de baja | Fecha de eliminación | Más información |
---|---|---|---|
Postura de seguridad de Kubernetes: nivel avanzado (versión preliminar) | 28 de enero de 2025 | 31 de marzo de 2025 | Postura de seguridad de Kubernetes: nivel avanzado |
Problemas de la cadena de suministro: Autorización binaria (versión preliminar) | 28 de enero de 2025 | 31 de marzo de 2025 | Problemas de la cadena de suministro: Autorización binaria |
Panel de GKE Compliance (versión preliminar) | 28 de enero de 2025 | 30 Junio de 2025 | Panel de cumplimiento |
Análisis de vulnerabilidades de las cargas de trabajo | GKE Standard Edition: 23 de julio de 2024 | GKE Standard Edition: 31 de julio de 2025 | Análisis de vulnerabilidades de las cargas de trabajo |
¿Qué sucede cuando se quita una capability?
Después de la fecha de eliminación de una capability, se producen los siguientes cambios:
- La consola de Google Cloud ya no genera resultados nuevos para la función. Por ejemplo, GKE no genera resultados nuevos de la detección de amenazas de GKE después del 31 de marzo de 2025.
- No puedes ver los resultados existentes en el panel correspondiente de administración de la postura. Por ejemplo, no podrás ver los resultados existentes del análisis de vulnerabilidades del SO de contenedores para los clústeres de la edición estándar de GKE después del 31 de julio de 2025.
- Los hallazgos de Security Command Center para la capability obtienen el estado
Inactive
. Los resultados se borran después del período de retención de datos de Security Command Center.
Los registros de tus hallazgos permanecen en el bucket de registros _Default
en
Cloud Logging durante el
período de retención de registros.
Qué debes hacer
En esta sección, se describen las alternativas disponibles que puedes usar para obtener capacidades de supervisión similares para tus clústeres y cargas de trabajo.
Análisis de vulnerabilidades de las cargas de trabajo
El análisis de vulnerabilidades de las cargas de trabajo está disponible en los siguientes niveles:
- Nivel estándar: Analiza el sistema operativo (SO) del contenedor en busca de vulnerabilidades prácticas.
- Estadísticas avanzadas de vulnerabilidades: Además del análisis de vulnerabilidades del SO del nivel estándar, analiza los paquetes de lenguaje del contenedor en busca de vulnerabilidades prácticas.
A partir del 23 de julio de 2024, ambos niveles de análisis de vulnerabilidades de las cargas de trabajo dejarán de estar disponibles en la edición estándar de GKE. A partir del 31 de julio de 2025, solo los clústeres de GKE Enterprise podrán usar el análisis de vulnerabilidades de las cargas de trabajo.
Para obtener más información, consulta Eliminación del análisis de vulnerabilidades de las cargas de trabajo en la edición estándar de GKE.
Postura de seguridad de Kubernetes: nivel avanzado
El nivel avanzado de la función de postura de seguridad de Kubernetes muestra los resultados de la detección de amenazas de GKE (versión preliminar). La detección de amenazas de GKE evalúa tus registros de auditoría con un conjunto de reglas para las amenazas de clústeres y cargas de trabajo. Las amenazas activas se muestran en la consola de Google Cloud con información para solucionarlas.
La detección de amenazas de GKE cuenta con la tecnología de Event Threat Detection de Security Command Center. Para seguir recibiendo información sobre amenazas activas después del 31 de marzo de 2025, haz lo siguiente:
- Activar el nivel Premium o Enterprise de Security Command Center
- Habilita el servicio de Detección de eventos de amenazas
- Cómo ver los resultados de Event Threat Detection
Problemas de la cadena de suministro: Autorización binaria
Si habilitas la API de Binary Authorization en un proyecto, el panel de postura de seguridad de GKE mostrará los resultados de las imágenes de contenedor en ejecución que cumplan con alguno de los siguientes criterios:
- Imágenes en las que se usa la etiqueta
latest
de forma implícita o explícita - Imágenes por resumen que se subieron a Artifact Registry o Container Registry (obsoleto) hace más de 30 días
Para seguir supervisando tus contenedores en ejecución en busca de estos problemas después del 31 de marzo de 2025, haz lo siguiente:
- Configura la autorización binaria en tu clúster.
- Habilita la verificación de actualización de imágenes de validación continua (versión preliminar).
Configurar la autorización binaria en un clúster evita que implementes Pods que no especifiquen un resumen de imagen de contenedor para cada contenedor. Esto garantiza que las cargas de trabajo no usen la etiqueta :latest
ni omitan una etiqueta.
Panel de cumplimiento de GKE
El panel de cumplimiento de GKE es una función de GKE Enterprise que te permite analizar tus clústeres en función de estándares de la industria predefinidos, como las comparativas de CIS para GKE.
A partir del 30 de junio de 2025, el panel de GKE Compliance ya no mostrará los resultados de los incumplimientos de cumplimiento en los clústeres aptos. No puedes habilitar la auditoría de cumplimiento para clústeres nuevos o existentes.
Para obtener resultados similares de incumplimientos de cumplimiento, haz lo siguiente:
- Activar el nivel Premium o Enterprise de Security Command Center
- Evaluar y comunicar el cumplimiento de los estándares de seguridad