A travers cette activité, nous verrons rapidement les principales fonctionnalités de Red Hat Advanced Cluster Security
Pour accéder à rhacs, cliquez sur le path menu en haut à droite et cliquez sur Red Hat Advanced Cluster Security.

Selectionner atelier-opp comme fournisseur d’authentification. Puis cliquez sur login.

Authentifiez-vous avec votre utilisateur/mot de passe fourni par l’instructeur.
La gestion des vulnérabilités fournit un dashboard où se trouve des informations importantes sur les applications déployées sur le cluster. On y trouve principalement les vulnérabilités (CVE comprises), lesquelles sont les plus répandues ou les plus récentes, d’où proviennent les images Docker utilisées. Le dashboard fournit aussi les vulnérabilités présentes au sein du cluster.

RHACS peut scanner les images deployées et s’intègre à vos registry. RHACS fournit également une prise en charge étendue des scanners tiers tels que Anchore, Red Hat Quay, Clair et Tenable pour compléter vos outils de scan d’images existants.
Cette liste affiche les déploiements, dans tous les clusters et namespaces, classés par priorité de risque. Le risque est calculé selon l’activité de l’application, son exposition, le nombre de déploiements et les CVE présentes. La vue est classée par odre de priorité. Ainsi, cette fonctionnalité permettra de concentrer vos efforts sur les déploiemments qui présente le plus de risques.

Le Network Graph est à la fois une vue des flux, et un générateur de NetworkPolicy. Sur l’interface Network Graph, vous pouvez explorer les flux d’une application déjà déployés, en sélectionnant “local-cluster” puis le namespace “data-theft”. Veuillez ne pas apportez de modification qui pourrait altérer le comportement de l’application.

Network Graph est une fonctionnalités de visualisation des déploiements présent sur vos namespaces. Ainsi, cette fonctionnalité vous présente sous forme de diagramme de flux, les différentes connexion existantes sur vos différents pods. Sur la base du diagramme vous pourrez prendre des décisions, concernant l’ajout ou la suppression des flux. Le point fort du Network Graph est que RHACS peut vous génerer des network policies afin de mieux protèger et cloisoner vos flux de connexion.
La section Violations est une fonctionnalité qui se présente sous forme d’un registre qui enregistre tous les moments spécifiques où une policy créée par l’équipe sécurité n’a pas été respecté dans votre cluster.
Ce registre vous permet d’un simple coup d’oeil, de voir les violations de policy présentes sur votre cluster en filtrant plusieurs informations tel que :

Cliquez sur n’importe quelle violation pour voir plus de détails.

Le Compliance Operator vous fournit un dashboard qui permet d’accèder à des métriques définit pour voir l’état de conformité exigé dans certains domaines d’activités comme le domaine bancaire et médicale. Le Compliance Operator évalue à la fois les ressources de l’API Kubernetes et les ressource d’Openshift, ainsi que les nœuds s’exécutant sur le cluster. Cette fonctionnalité utilise OpenSCAP, un outil certifié NIST, pour analyser et appliquer les politiques de sécurité fournies par le contenu.

Configuration Management, fournit une gestion de configuration efficace qui combine toutes les entités sur une seule page. Il rassemble des informations sur tous vos clusters, namespaces, nœuds, déploiements, images, secrets, utilisateurs, groupes, comptes de service et rôles dans une seule vue, vous aidant à visualiser différentes entités et les connexions entre elles.
Avec la gestion des politiques, RHACS vous permet d’utiliser des politiques de sécurité prêtes à l’emploi et de définir des politiques multifacteurs personnalisées pour votre environnement de conteneurs. La configuration de ces stratégies vous permet d’empêcher automatiquement les déploiements de services à haut risque dans votre environnement et de répondre aux incidents de sécurité d’exécution.

Toutes les politiques fournies avec le produit sont conçues dans le but de fournir des mesures correctives ciblées qui améliorent le renforcement de la sécurité.
Vous verrez que cette liste contient de nombreuses politiques sur le build et le déploiement pour détecter les erreurs de configuration (par exemple dans un pipeline), mais également des politiques d’exécution qui renvoient à des recommandations de renforcement spécifiques.