Carichi di lavoro dei partner Autopilot


Questa pagina fornisce una panoramica dei carichi di lavoro dei partner inclusi nella lista consentita di cui puoi eseguire il deployment nei cluster Autopilot di Google Kubernetes Engine (GKE).

Cosa sono i carichi di lavoro dei partner Autopilot?

I cluster Autopilot di Google Kubernetes Engine (GKE) di solito non consentono carichi di lavoro che richiedono privilegi elevati, come l'accesso a /var/run, privileged: true o funzionalità di file Linux con privilegi elevati come NET_RAW e SYS_ADMIN.

Le eccezioni a questa limitazione sono i carichi di lavoro dei partner Autopilot. Un sottoinsieme di partner Google Cloud fornisce carichi di lavoro con privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro dei partner per soddisfare requisiti come la raccolta di metriche a livello di nodo senza dover eseguire un container collaterale in ogni pod.

Panoramica del processo di inserimento nella lista consentita

Ogni carico di lavoro del partner viene sottoposto a un processo di revisione per garantire che soddisfino i requisiti di base per GKE, ad esempio disporre della quantità minima di autorizzazioni necessarie per l'esecuzione corretta e di un controllo granulare sulle risorse a cui i carichi di lavoro possono accedere.

Adottiamo misure come le seguenti per limitare le funzionalità di questi carichi di lavoro di cui è stato eseguito il deployment:

  • Verifica che i container vengano estratti dalla località approvata.
  • Rifiutare le specifiche dei pod che non corrispondono a quelle approvate.
  • Rimuovi funzionalità come kubectl exec per i carichi di lavoro con privilegi elevati.

Se sei un partner Google Cloud con un carico di lavoro Autopilot che richiede privilegi elevati e deve essere inserito nella lista consentita, contatta il tuo partner manager per informazioni sul programma partner Autopilot.

Prezzi

Tutte le risorse create dai carichi di lavoro dei partner nei tuoi cluster Autopilot vengono fatturate in base al modello di prezzi di Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni partner, consulta la documentazione del partner pertinente.

Carichi di lavoro dei partner Autopilot nella lista consentita

La tabella seguente descrive i carichi di lavoro dei partner nella lista consentita per Autopilot. I carichi di lavoro dei partner disponibili per ciascuno dei tuoi cluster dipendono dalla versione GKE del cluster.

Partner Descrizione
Aqua

Aqua supporta la protezione e la conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot, in particolare sui pod Kubernetes, che eseguono più container con set condivisi di risorse di archiviazione e networking.

Per maggiori informazioni, consulta Protezione dei carichi di lavoro cloud-native su GKE Autopilot.

Checkmk

Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle loro applicazioni, ottimizzare l'utilizzo delle risorse e risolvere in modo proattivo i problemi che potrebbero sorgere. Checkmk può rilevare e raccogliere automaticamente dati a livello di cluster, fornendo visibilità sulle prestazioni e sull'integrità di GKE Autopilot, oltre a visualizzare le informazioni con dashboard pronte all'uso.

Per maggiori informazioni, consulta le istruzioni di installazione di Checkmk per GKE Autopilot.

Controllo CloudGuard

Check Point CloudGuard fornisce una sicurezza cloud-native unificata per le tue applicazioni, i tuoi carichi di lavoro e la tua rete. Puoi utilizzarla per gestire la postura di sicurezza negli ambienti Google Cloud.

Per ulteriori informazioni, consulta Onboarding dei cluster Kubernetes.

CrowdStrike Falcon

CrowdStrike Falcon protegge l'infrastruttura cloud, blocca le violazioni e riduce gli errori umani sfruttando il machine learning e l'intelligence sulle minacce guidata da persone fisiche per ridurre incessantemente la superficie di attacco e fornire una visibilità totale degli eventi che si verificano nell'ambiente. Il sensore dello spazio utente di CrowdStrike Falcon fornisce visibilità e protezione per GKE Autopilot utilizzando un singolo agente, proteggendo sia il nodo sia i container in esecuzione.

Per ulteriori informazioni, consulta la guida al deployment di CrowdStrike Falcon per GKE (accesso richiesto).

Datadog

Datadog offre una visibilità completa su tutte le app containerizzate in esecuzione su GKE Autopilot mediante la raccolta di metriche, log e tracce che aiutano a individuare i problemi di prestazioni e a fornire il contesto per risolverli.

Per maggiori informazioni, consulta Monitorare GKE Autopilot con Datadog.

Dynatrace

Dynatrace unifica l'osservabilità aziendale e accelera la modernizzazione delle piattaforme di sicurezza e l'adozione del cloud fornendo rilevamento in tempo reale e contesto causale basato sull'AI. Dynatrace OneAgent consente di eseguire in modo rapido e automatico il deployment nel tuo ambiente Google Cloud per ottenere insight immediati e automatizzati, tra cui l'utilizzo e le prestazioni dei tuoi cluster GKE.

Per saperne di più, consulta le istruzioni di installazione di Dynatrace per GKE Autopilot.

Elastic Cloud su Kubernetes (ECK)

Basato sul pattern operatore di Kubernetes, Elastic Cloud su Kubernetes (ECK) estende le funzionalità di orchestrazione di base di Kubernetes per supportare la configurazione e la gestione dello stack Elastic su Kubernetes. Con Elastic Cloud su Kubernetes puoi semplificare le operazioni critiche, come la gestione e il monitoraggio di più cluster, la scalabilità della capacità e dell'archiviazione dei cluster, l'esecuzione di modifiche sicure alla configurazione tramite upgrade in sequenza e molto altro.

Per ulteriori informazioni, consulta la guida rapida di ECK.

Console HashiCorp

HashiCorp Consul è una soluzione di networking di servizi per automatizzare le configurazioni di rete, rilevare servizi e abilitare una connettività sicura in diversi ambienti, tra cui GKE Autopilot.

Per ulteriori informazioni, consulta le istruzioni di installazione di Consul per GKE Autopilot.

Kubecost

Kubecost fornisce visibilità e insight sui costi in tempo reale per i team che utilizzano GKE, tra cui Autopilot, per aiutarti a monitorare continuamente i costi di Kubernetes.

Per ulteriori informazioni, consulta le istruzioni di installazione di Kubecost per GKE Autopilot.

Lacework

Il merletto fornisce visibilità e contesto per difendere gli ambienti cloud con machine learning autonomo. La piattaforma di sicurezza Lacework apprende qual è il normale comportamento nel tuo ambiente cloud per consentirti di individuare rapidamente le minacce.

Per ulteriori informazioni, consulta le istruzioni di installazione di Lacework per GKE Autopilot.

New Relic

L'integrazione di New Relic Kubernetes ti offre l'osservabilità dell'integrità e delle prestazioni del tuo ambiente sfruttando l'agente dell'infrastruttura New Relic, che raccoglie dati di telemetria dal cluster utilizzando diverse integrazioni di New Relic, come l'integrazione di eventi Kubernetes, l'agente Prometheus e il plug-in Kubernetes di New Relic Logs.

Per ulteriori informazioni, consulta le istruzioni per l'installazione di New Relic per GKE Autopilot.

Prisma Cloud di Palo Alto Networks

Prisma Cloud DaemonSet Defenders applica i criteri desiderati per il tuo ambiente. Prisma Cloud Radar mostra una visualizzazione completa dei tuoi nodi e cluster per consentirti di identificare i rischi ed esaminare gli incidenti.

Per ulteriori informazioni, consulta la guida all'installazione di Priisma Cloud Kubernetes.

Sicurezza dei carichi di lavoro cloud per i container SentinelOne

Soluzione di protezione dalle minacce basata sull'IA per i carichi di lavoro containerizzati che offre ai clienti la possibilità di monitorare, rilevare e analizzare le minacce basate su processi, file e file binari su nodi e container all'interno dei cluster GKE Autopilot.

Per ulteriori informazioni, consulta la Guida all'installazione di Kubernetes SentinelOne (è richiesto l'accesso).

Cloud di osservabilità Splunk

Splunk Observability Cloud offre una visibilità approfondita sulla composizione, lo stato e i problemi in corso all'interno di un cluster.

Per ulteriori informazioni, consulta la guida all'installazione di Kubernetes Splunk.

Piattaforma sicura DevOps di Sysdig

La piattaforma Secure Devops di Sysdig consente di implementare le best practice per la sicurezza dei container nei cluster GKE Autopilot, tra cui il monitoraggio e la protezione dei carichi di lavoro tramite l'agente Sysdig. L'agente Sysdig è un componente host che elabora le chiamate di sistema, crea file di acquisizione ed esegue controlli e conformità.

Per maggiori informazioni, consulta Visibilità e sicurezza per GKE Autopilot.

Sensore di runtime Wiz

Il sensore di runtime Wiz fornisce funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. Si tratta di un agente leggero basato su eBPF di cui può essere eseguito il deployment nei cluster GKE per fornire visibilità e monitoraggio in tempo reale dei processi in esecuzione, delle connessioni di rete, dell'attività dei file e delle chiamate di sistema per rilevare, esaminare e rispondere a comportamenti dannosi che interessano il carico di lavoro.

Per maggiori informazioni, consulta la panoramica del sensore di runtime di Wiz.

Questa tabella descrive solo i partner Google Cloud con carichi di lavoro Autopilot che richiedono privilegi elevati. Altri partner Google Cloud dispongono di prodotti che funzionano con Autopilot senza bisogno di privilegi elevati. Per un elenco completo dei partner Google Cloud, consulta la Directory dei partner.