En esta página se describen las discontinuaciones y las eliminaciones de varias funciones de gestión de la postura de seguridad y de la postura de cumplimiento en Google Kubernetes Engine (GKE) y GKE Enterprise. Esta información se aplica si usas alguna de las siguientes funciones en la consola de Google Cloud :
- Panel de control de la postura de seguridad de GKE
- Panel de cumplimiento de GKE (vista previa)
Acerca de los paneles de control de gestión de la postura
GKE proporciona paneles de control en la Google Cloud consola para monitorizar la postura de seguridad de tus clústeres de GKE y las infracciones de cumplimiento de tu flota. Estos paneles admiten las siguientes funciones:
Panel de control de la postura de seguridad de GKE: monitoriza la postura de seguridad de los clústeres y las cargas de trabajo de GKE. Admite las siguientes funciones:
Postura de seguridad de Kubernetes (nivel estándar):
- Auditoría de la configuración de cargas de trabajo
- Mostrar boletines de seguridad útiles (vista previa)
Postura de seguridad de Kubernetes (nivel avanzado):
- Detección de amenazas de GKE (vista previa) (solo en GKE Enterprise)
Análisis de vulnerabilidades de cargas de trabajo (nivel estándar)
Análisis de vulnerabilidades de cargas de trabajo: Advanced Vulnerability Insights
Problemas de la cadena de suministro: autorización binaria (vista previa)
Panel de cumplimiento de GKE (vista previa) (solo GKE Enterprise): monitoriza el estado de cumplimiento de tus cargas de trabajo con respecto a los estándares del sector, como los comparativas de CIS para GKE.
Funciones obsoletas
A partir del 28 de enero del 2025, se retirarán algunas funciones de gestión de la postura. En la siguiente tabla se enumeran las funciones obsoletas, las fechas de obsolescencia, las fechas de retirada estimadas y los enlaces para obtener más información.
.Competencia | Fecha de desactivación | Fecha de retirada | Más información |
---|---|---|---|
Detección de amenazas de GKE (vista previa) | 28 de enero del 2025 | 31 de marzo del 2025 | Detección de amenazas de GKE |
Problemas de la cadena de suministro: autorización binaria (vista previa) | 28 de enero del 2025 | 31 de marzo del 2025 | Problemas de la cadena de suministro: Autorización binaria |
Panel de cumplimiento de GKE (vista previa) | 28 de enero del 2025 | 30 de junio del 2025 | Panel de control de cumplimiento |
Análisis de vulnerabilidades de cargas de trabajo (nivel estándar) | 23 de julio del 2024 | 31 de julio del 2025 | Análisis de vulnerabilidades de cargas de trabajo |
Análisis de vulnerabilidades de cargas de trabajo: Advanced Vulnerability Insights | 16 de junio del 2025 | 16 de junio del 2026 | Análisis de vulnerabilidades de cargas de trabajo |
¿Qué ocurre cuando se elimina una función?
Después de la fecha de retirada de una función, se producen los siguientes cambios:
- La Google Cloud consola ya no genera resultados nuevos para la función. Por ejemplo, GKE no genera nuevos resultados de detección de amenazas de GKE después del 31 de marzo del 2025.
- No puedes ver los resultados en el panel de control de gestión de posturas correspondiente. Por ejemplo, no podrás ver los resultados de análisis de vulnerabilidades del SO del contenedor en clústeres de la edición estándar de GKE después del 31 de julio del 2025.
- Los resultados de Security Command Center de la función obtienen el estado
Inactive
. Los resultados se eliminan al cabo del periodo de conservación de datos de Security Command Center.
Los registros de tus resultados permanecen en el segmento de registros _Default
de Cloud Logging durante el periodo de conservación de registros.
Qué deberías hacer
En esta sección se describen las alternativas disponibles que puedes usar para obtener funciones de monitorización similares para tus clústeres y cargas de trabajo.
Análisis de vulnerabilidades de las cargas de trabajo
Ambos niveles de análisis de vulnerabilidades de cargas de trabajo están obsoletos. Para obtener más información, consulta Eliminación del análisis de vulnerabilidades de cargas de trabajo en GKE.
Detección de amenazas de GKE
La detección de amenazas de GKE ha evaluado tus registros de auditoría en función de un conjunto de reglas para detectar amenazas en clústeres y cargas de trabajo. Las amenazas activas se mostraban en la Google Cloud consola con información sobre cómo solucionar la amenaza.
La detección de amenazas de GKE se basaba en Event Threat Detection de Security Command Center. Para seguir recibiendo información de Security Command Center sobre las amenazas activas después del 31 de marzo del 2025, consulta el artículo sobre la integración con Security Command Center.
Problemas de la cadena de suministro - Autorización binaria
Si has habilitado la API de autorización binaria en un proyecto, el panel de control de seguridad de GKE mostrará los resultados de las imágenes de contenedor en ejecución que cumplan alguno de los siguientes criterios:
- Imágenes que usen la etiqueta
latest
de forma implícita o explícita. - Imágenes por digest que se subieron a Artifact Registry o Container Registry (obsoleto) hace más de 30 días.
Para seguir monitorizando tus contenedores en ejecución en busca de estos problemas después del 31 de marzo del 2025, haz lo siguiente:
- Configura la autorización binaria en tu clúster.
- Habilita la comprobación de la actualización de la imagen de validación continua (vista previa).
Si configuras la autorización binaria en un clúster, no podrás desplegar pods que no especifiquen un digest de imagen de contenedor para cada contenedor. De esta forma, se asegura de que las cargas de trabajo no usen la etiqueta :latest
ni omitan ninguna etiqueta.
Panel de GKE Compliance
El panel de control Cumplimiento de GKE es una función de GKE Enterprise que te permite analizar tus clústeres en comparación con estándares del sector predefinidos, como los CIS Benchmarks de GKE.
A partir del 30 de junio del 2025, el panel de control de cumplimiento de GKE ya no mostrará los resultados de las infracciones de cumplimiento en los clústeres aptos. No puedes habilitar la auditoría de cumplimiento en clústeres nuevos o ya creados.
Para obtener resultados similares en el caso de las infracciones de cumplimiento, haga lo siguiente:
- Activar el nivel Premium o Enterprise de Security Command Center
- Evaluar y registrar el cumplimiento de los estándares de seguridad