Questa pagina descrive la rimozione delle funzionalità di analisi delle vulnerabilità dalla dashboard di gestione della security posture di Google Kubernetes Engine (GKE).
Informazioni sull'analisi delle vulnerabilità
La dashboard sulla postura di sicurezza di GKE ti consente di monitorare i workload idonei per problemi quali errori di configurazione della sicurezza e vulnerabilità note.
L'analisi delle vulnerabilità dei workload utilizza i seguenti livelli, ognuno dei quali
analizza parti specifiche dei container in esecuzione:
Analisi delle vulnerabilità dei workload - livello standard: analizza il sistema operativo del container per rilevare vulnerabilità.
Advanced Vulnerability Insights: analizza il sistema operativo dei container e i pacchetti di linguaggio per rilevare eventuali vulnerabilità.
Timeline e traguardi
La rimozione dell'analisi delle vulnerabilità dei workload prevede le seguenti tappe fondamentali:
31 luglio 2025: il livello standard di scansione delle vulnerabilità
viene chiuso. I risultati di queste scansioni non vengono più visualizzati nella consoleGoogle Cloud . Non visualizzi più un'opzione per attivare o disattivare
analisi delle vulnerabilitàà per GKE nella console Google Cloud .
16 giugno 2025: Advanced Vulnerability Insights
è ritirato. I risultati della scansione vengono comunque visualizzati nella dashboard della postura di sicurezza di GKE. I messaggi informativi sul ritiro
vengono visualizzati nella console Google Cloud .
16 giugno 2026: i risultati di Advanced Vulnerability Insights
non vengono più visualizzati nella console Google Cloud .
Impatto su workload e cluster
La rimozione delle funzionalità di analisi delle vulnerabilità dei workload non comporterà interruzioni dei workload o dei cluster. Se non intraprendi alcuna azione entro le date indicate nella
sezione precedente, le uniche modifiche che si verificano sono le seguenti:
La pagina Postura di sicurezza nella console Google Cloud non mostra
i nuovi risultati dell'analisi delle vulnerabilità.
Se il livello di analisi delle vulnerabilità è ritirato, non puoi abilitarlo
nei cluster.
Se il livello di analisi delle vulnerabilità viene rimosso, non puoi visualizzare i risultati storici
per quel livello.
Non puoi visualizzare i risultati delle scansioni esistenti nella dashboard di postura di sicurezza .
L'analisi delle vulnerabilità dei carichi di lavoro è disabilitata nei cluster esistenti che utilizzano la funzionalità.
Per eseguire la scansione delle immagini alla ricerca di vulnerabilità dopo la rimozione dell'analisi delle vulnerabilità dei workload, valuta le seguenti opzioni:
Artifact Analysis offre opzioni di analisi delle vulnerabilità automatica o on demand per le immagini container in Artifact Registry. Per maggiori dettagli, vedi
Panoramica della scansione dei container.
Security Command Center può valutare le vulnerabilità delle immagini dei pod di cui è stato eseguito il deployment. Per
maggiori informazioni, consulta le seguenti fonti di sicurezza:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["# Vulnerability scanning removal from GKE\n\n[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview) [Standard](/kubernetes-engine/docs/concepts/choose-cluster-mode)\n\n*** ** * ** ***\n\nThis page describes the removal of vulnerability scanning capabilities from the\nGoogle Kubernetes Engine (GKE) security posture dashboard.\n\nAbout vulnerability scanning\n----------------------------\n\nThe GKE security posture dashboard lets you monitor eligible\nworkloads for issues like security misconfigurations and known vulnerabilities.\nWorkload vulnerability scanning uses the following *tiers*, each of which\nscans specific parts of your running containers:\n\n- **Workload vulnerability scanning - standard tier**: scan the container OS for vulnerabilities.\n- **Advanced Vulnerability Insights**: scan the container OS and language packages for vulnerabilities.\n\nTimeline and milestones\n-----------------------\n\nThe workload vulnerability scanning removal has the following major milestones:\n\n- **July 31, 2025**: the standard tier of vulnerability scanning is shutdown. Results for these scans no longer display in the Google Cloud console. You no longer see an option to enable or disable vulnerability scanning for GKE in the Google Cloud console.\n- **June 16, 2025**: Advanced Vulnerability Insights is deprecated. Scan results still display in the GKE security posture dashboard. Informational messages about the deprecation display in the Google Cloud console.\n- **June 16, 2026**: Advanced Vulnerability Insights results no longer display in the Google Cloud console.\n\nImpact to workloads and clusters\n--------------------------------\n\n| **Key Point:** No disruptions occur in your workloads and clusters. Vulnerability scanning is a monitoring capability that doesn't interact directly with your running workloads.\n\nThe removal of workload vulnerability scanning capabilities won't result in\nworkload or cluster disruptions. If you take no action by the dates in the\npreceding section, the only changes that occur are as follows:\n\n- The **Security Posture** page in the Google Cloud console doesn't display new vulnerability scanning results.\n- If the vulnerability scanning tier is deprecated, you can't enable that tier in clusters.\n- If the vulnerability scanning tier is removed, you can't view historical results for that tier.\n- You can't view existing scan results in the security posture dashboard .\n- Workload vulnerability scanning is disabled in existing clusters that use the feature.\n\nExisting logs in Cloud Logging remain in the `_Default` log bucket for the\nconfigured [log retention period](/logging/quotas#logs_retention_periods).\n\nWhat you can do\n---------------\n\nTo scan images for vulnerabilities after workload vulnerability scanning is\nremoved, consider the following options:\n\n- Artifact Analysis has automatic or on-demand vulnerability scanning options for container images in Artifact Registry. For details, see [Container scanning overview](/artifact-analysis/docs/container-scanning-overview).\n- Security Command Center can assess the images of deployed Pods for vulnerabilities. For\n more information, see the following security sources:\n\n - [Artifact Registry vulnerability assessment](/security-command-center/docs/concepts-security-sources#ar-vuln-assessment) ([Preview](/products#product-launch-stages)).\n - [Vulnerability Assessment for Google Cloud](/security-command-center/docs/concepts-security-sources#vulnerability-assessment-for-google-cloud). ([Preview](/products#product-launch-stages)).\n\nDisable vulnerability scanning\n------------------------------\n\nTo stop using vulnerability scanning in your clusters prior to the removal in\nthe GKE Standard edition, see\n[Disable workload vulnerability scanning](/kubernetes-engine/docs/how-to/security-posture-vulnerability-scanning#disable-security-posture)."]]