Tenable Holdings, Inc. heeft uitgebreide Tenable Cloud Security cloud-native application protection platform (CNAPP) mogelijkheden aangekondigd voor Kubernetes on-premises en publieke cloudomgevingen. Deze nieuwste ontwikkelingen breiden de CNAPP-voordelen van Tenable, zoals contextueel risicozicht, preventieve beveiligingscontroles en zero trust /le least privilege enforcement, uit naar Kubernetes. Kubernetes, de de facto standaard die door wereldwijde organisaties wordt gebruikt voor de ontwikkeling van cloudapplicaties en containerorkestratie, is complex en moeilijk om goed te configureren en beheren.

Dit kan leiden tot verhoogde beveiligingsrisico's en blootstelling aan de cloud. Bijna vier op de 10 (37%) organisaties hebben zelfs te maken gehad met inkomsten- of klantverlies als gevolg van een Kubernetes-beveiligingsincident. Tenable Cloud Security elimineert de drempel voor ontwikkelaars, beveiligingsprofessionals en beveiligingsleiders door technische risicogegevens drastisch te vereenvoudigen in eenvoudige, gemakkelijk te begrijpen taal.

Tenable Cloud Security is intuïtief en zeer schaalbaar, en helpt organisaties gemakkelijk door elke stap op hun reis naar cloudbeveiliging te navigeren. Klanten krijgen de mogelijkheid om hun inspanningen te prioriteren met geautomatiseerde contextuele risicoanalyses over de volledige cloudtechnologie-stack, en om least privilege op schaal te bereiken. De nieuwe Kubernetes-functies en -functionaliteit van Tenable Cloud Security stellen organisaties in staat om: Zichtbaarheid schalen over publieke en on-premise Kubernetes-implementaties: Kubernetes-clusters beschermen die on-premises draaien, in private netwerken, en zowel beheerde als zelfbeheerde clusters met uitgebreide zichtbaarheid en rapportage op schaal.

Ontsluit volledige zichtbaarheid van de resources in een cluster, inclusief workloads, gebruikers, rolbindingen, naamruimten en meer. Onderschep riskante implementaties met preventieve beveiligingscontroles: Blokkeer niet-conforme implementaties van Kubernetes-resources met aangepaste toegangscontrollers en aangepaste zero trust beveiligingsbeleidsregels. Langdurige privileges omzeilen: Maak gebruik van beleidsregels voor minimale privileges en JIT-toegang (Just-in-Time) om in de tijd beperkte toegang te bieden en langdurige privileges in Kubernetes-clusters te vermijden.