Carichi di lavoro dei partner Autopilot


Questa pagina fornisce una panoramica dei carichi di lavoro dei partner inclusi nella lista consentita di cui puoi eseguire il deployment nei cluster Autopilot di Google Kubernetes Engine (GKE).

Cosa sono i carichi di lavoro dei partner Autopilot?

In genere, i cluster Autopilot di Google Kubernetes Engine (GKE) non consentono carichi di lavoro che richiedono privilegi elevati, come l'accesso a /var/run, privileged: true o funzionalità file Linux con privilegi elevati come NET_RAW e SYS_ADMIN.

Le eccezioni a questa limitazione sono i carichi di lavoro dei partner Autopilot. Un sottoinsieme di partner Google Cloud fornisce carichi di lavoro con privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro partner per soddisfare requisiti come la raccolta di metriche a livello di nodo senza dover eseguire un container collaterale in ogni pod.

Panoramica della procedura di inserimento nella lista consentita

Ogni carico di lavoro dei partner passa attraverso un processo di revisione per garantire che soddisfi i requisiti di base per GKE, come la quantità minima di autorizzazioni necessarie per una corretta esecuzione e un controllo granulare sulle risorse a cui possono accedere i carichi di lavoro.

Adottiamo misure come le seguenti per limitare le capacità di questi carichi di lavoro di cui è stato eseguito il deployment:

  • Verifica che i container vengano estratti dalla località approvata.
  • Rifiuta le specifiche del pod che non corrispondono a quelle approvate.
  • Rimuovi funzionalità come kubectl exec per i carichi di lavoro con privilegi elevati.

Se sei un partner Google Cloud con un carico di lavoro Autopilot che richiede privilegi elevati e deve essere inserito nella lista consentita, contatta il tuo Partner Manager per informazioni sul programma partner Autopilot.

Prezzi

Tutte le risorse create dai carichi di lavoro dei partner nei tuoi cluster Autopilot vengono fatturate in base al modello di prezzi di Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni dei partner, consulta la documentazione del partner pertinente.

Carichi di lavoro dei partner Autopilot nella lista consentita

La seguente tabella descrive i carichi di lavoro dei partner inclusi nella lista consentita per Autopilot. I carichi di lavoro dei partner disponibili per ciascuno dei tuoi cluster dipendono dalla versione GKE del cluster.

Partner Descrizione
Aqua

Aqua supporta la protezione e la conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot, e in particolare per i pod Kubernetes, che eseguono più container con set condivisi di risorse di archiviazione e networking.

Per maggiori informazioni, consulta la pagina Protezione dei carichi di lavoro cloud-native su GKE Autopilot.

Checkmk

Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle proprie applicazioni, ottimizzare l'utilizzo delle risorse e risolvere in modo proattivo i problemi che potrebbero verificarsi. Checkmk può rilevare e raccogliere automaticamente dati a livello di cluster, fornendo visibilità sulle prestazioni e sull'integrità di GKE Autopilot, nonché visualizzare le informazioni con dashboard pronte all'uso.

Per maggiori informazioni, consulta le istruzioni di installazione di Checkmk per GKE Autopilot.

Controlla CloudGuard

Check Point CloudGuard fornisce sicurezza cloud-native unificata per applicazioni, carichi di lavoro e reti. Puoi utilizzarla per gestire la tua strategia di sicurezza in tutti gli ambienti Google Cloud.

Per maggiori informazioni, consulta Onboarding dei cluster Kubernetes.

CrowdStrike Falcon

CrowdStrike Falcon protegge l'infrastruttura cloud, blocca le violazioni e riduce gli errori umani sfruttando il machine learning e l'intelligence sulle minacce gestita da persone fisiche, per ridurre incessantemente la superficie di attacco e fornire una visibilità totale sugli eventi che si verificano nell'ambiente. Il sensore dello spazio utente di CrowdStrike Falcon fornisce visibilità e protezione per GKE Autopilot utilizzando un singolo agente, proteggendo sia il nodo sia i container in esecuzione.

Per maggiori informazioni, consulta la guida al deployment di CrowdStrike Falcon per GKE (accesso richiesto).

Datadog

Datadog offre una visibilità completa su tutte le app containerizzate in esecuzione su GKE Autopilot raccogliendo metriche, log e tracce, che consentono di individuare i problemi di prestazioni e fornire il contesto per risolverli.

Per maggiori informazioni, consulta Monitorare GKE Autopilot con Datadog.

Dynatrace

Dynatrace unifica l'osservabilità aziendale e accelera la modernizzazione della piattaforma di sicurezza e l'adozione del cloud fornendo rilevamento in tempo reale e un contesto causale basato sull'AI. Il deployment di Dynatrace OneAgent nel tuo ambiente Google Cloud è rapido e automatico e ti consente di ottenere insight immediati e automatizzato, anche sull'utilizzo e sulle prestazioni dei tuoi cluster GKE.

Per maggiori informazioni, consulta le istruzioni di installazione di Dynatrace per GKE Autopilot.

Elastic Cloud su Kubernetes (ECK)

Basato sul pattern dell'operatore Kubernetes, Elastic Cloud su Kubernetes (ECK) estende le funzionalità di orchestrazione di base di Kubernetes per supportare la configurazione e la gestione di Elastic Stack su Kubernetes. Con Elastic Cloud su Kubernetes puoi semplificare le operazioni critiche, come la gestione e il monitoraggio di più cluster, la scalabilità della capacità e dell'archiviazione dei cluster, l'esecuzione di modifiche sicure alla configurazione tramite upgrade in sequenza e molto altro ancora.

Per saperne di più, consulta la guida rapida di ECK.

Console di HashiCorp

HashiCorp Consul è una soluzione di networking di servizi che consente di automatizzare le configurazioni di rete, individuare servizi e abilitare la connettività sicura tra ambienti, tra cui GKE Autopilot.

Per maggiori informazioni, consulta le istruzioni per l'installazione di Console per GKE Autopilot.

kubecost

Kubecost offre visibilità sui costi in tempo reale e insight per i team che utilizzano GKE, tra cui Autopilot, aiutandoti a monitorare continuamente i costi di Kubernetes.

Per maggiori informazioni, consulta le istruzioni di installazione di Kubecost per GKE Autopilot.

Lacework

Lacework offre visibilità e contesto per difendere gli ambienti cloud con machine learning autonomo. La piattaforma di sicurezza Lacework apprende qual è il comportamento normale nel tuo ambiente cloud, in modo da poter individuare rapidamente le minacce.

Per maggiori informazioni, consulta le istruzioni di installazione di Lacework per GKE Autopilot.

New Relic

L'integrazione di New Relic Kubernetes ti offre osservabilità nell'integrità e nelle prestazioni del tuo ambiente sfruttando l'agente di infrastruttura New Relic, che raccoglie i dati di telemetria dal tuo cluster tramite diverse integrazioni New Relic come l'integrazione di eventi Kubernetes, l'agente Prometheus e il plug-in Kubernetes New Relic Logs.

Per maggiori informazioni, consulta le istruzioni di installazione di New Relic per GKE Autopilot.

Prisma Cloud di Palo Alto Networks

Prisma Cloud DaemonSet Defenders applica i criteri che vuoi per il tuo ambiente. Prisma Cloud Radar mostra una visualizzazione completa dei nodi e dei cluster per consentirti di identificare i rischi ed esaminare gli incidenti.

Per maggiori informazioni, consulta la guida all'installazione di Prisma Cloud Kubernetes.

Sicurezza dei carichi di lavoro cloud di SentinelOne per i container

Una soluzione di protezione dalle minacce basata su AI per i carichi di lavoro containerizzati che offre ai clienti la possibilità di monitorare, rilevare e analizzare minacce basate su processi, file e binari nei nodi e nei container all'interno dei cluster GKE Autopilot.

Per ulteriori informazioni, consulta la Guida all'installazione di SentinelOne Kubernetes (accesso richiesto).

Splunk Observability Cloud

Splunk Observability Cloud offre una visibilità approfondita su composizione, stato e problemi in corso all'interno di un cluster.

Per maggiori informazioni, consulta la guida all'installazione di Splunk Kubernetes.

Piattaforma DevOps Secure di Sysdig

La piattaforma Sysdig Secure Devops consente di implementare le best practice per la sicurezza dei container nei cluster GKE Autopilot, tra cui il monitoraggio e la protezione dei carichi di lavoro utilizzando l'agente Sysdig. L'agente Sysdig è un componente host che elabora una chiamata di sistema, crea file di acquisizione ed esegue controlli e conformità.

Per maggiori informazioni, consulta Visibilità e sicurezza per GKE Autopilot.

Sensore di runtime Wiz

Wiz Runtime Sensor fornisce funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. Si tratta di un agente leggero basato su eBPF di cui è possibile eseguire il deployment nei cluster GKE per fornire visibilità e monitoraggio in tempo reale dei processi in esecuzione, delle connessioni di rete, dell'attività dei file e delle chiamate di sistema per rilevare, esaminare e rispondere a comportamenti dannosi che interessano il carico di lavoro.

Per saperne di più, consulta la panoramica del sensore di runtime Wiz.

Questa tabella descrive solo i partner Google Cloud con carichi di lavoro Autopilot che richiedono privilegi elevati. Altri partner Google Cloud dispongono di prodotti che funzionano con Autopilot senza bisogno di privilegi elevati. Per un elenco completo dei partner Google Cloud, consulta la Directory dei partner.