A SUSE aumentou a segurança em sua plataforma de gerenciamento Kubernetes Rancher. Isso ocorre à medida que a plataforma de gerenciamento de contêineres encontra seu caminho em ambientes mais expostos. Na verdade, a SUSE reforça o Rancher à medida que ataque do K8s se expande.
A plataforma Linux baseada na Alemanha tirou os envoltórios da v2.7.2 na conferência KubeCon desta semana em Amsterdã.
Peter Smails, gerente geral de gerenciamento de contêineres corporativos da SUSE, disse que a versão mais recente abrangeu “muito trabalho interno, particularmente em torno do desempenho” e em torno de ambientes de “nós maiores”. “Lidamos com muitos ambientes baseados em bordas”, disse ele.
O outro elemento-chave é a segurança, disse ele, que é cada vez mais importante à medida que o Kubernetes amadureceu.
Uma parte fundamental disso foi a reformulação da imagem de contêiner base da Alpine para o SUSE Linux Enterprise Server (SLES) da própria SUSE.
Smails se esforçou para dizer que a reformulação para o SLES não representou algum tipo de “marco” no alinhamento mais próximo do Rancher com a visão do sistema operacional Linux da empresa-mãe SUSE. A Rancher ainda procurou capitalizar sua interoperabilidade com vários sabores de Linux, disse ele, em comparação com a abordagem mais single stack da Red Hat com o OpenShift.
“O fato de estarmos usando nosso sistema operacional Linux certificado como nossa imagem de contêiner base é muito mais seguro do que usar um sistema operacional de código aberto upstream”, disse ele.
SUSE reforça o Rancher à medida que ataque do K8s se expande
O movimento “Dá-nos uma imutabilidade mais apertada, dá-nos um controlo mais apertado. Por isso, reforçamos nossa postura de segurança.”
Rancher também abordou uma série de vulnerabilidades, disse ele, e abordou “a aplicação consistente do RBAC (controle de acesso baseado em função) em todos os nossos projetos”.
Smails disse que a segurança era um problema maior para o Kubernetes como um todo: “Porque amadureceu. As pessoas estão executando mais cargas de trabalho de produção. Estes não são projetos de sandbox, são cargas de trabalho de produção que executam aplicativos de missão crítica [como] aplicativos de processamento de pagamentos, serviços financeiros.”
Confira mais detalhes
Só isso já criou mais risco, disse ele. Ao mesmo tempo, o Kubernetes está sendo executado em mais ambientes: “Então, data center, várias nuvens correndo para a borda, perto da borda distante, isso apenas aumenta sua superfície de ataque”.
A empresa também lançou um trio de extensões desenvolvidas internamente com base na estrutura Rancher Extension lançada em dezembro, como forma de permitir que ISVs e clientes personalizem a interface do usuário do Dashboard da Rancher.
A linha inclui extensões para: Kubewarden, que oferece gerenciamento de ciclo de vida para o Kubernetes Policy Automation; Elemental para facilitar o gerenciamento de sistemas operacionais nativos da nuvem e dispositivos de borda de dentro do Rancher; e Harvester para gerenciar a infraestrutura de HCI para VM e ambientes baseados em contêineres.
As três extensões estarão disponíveis através do serviço Rancher Prime pago do fornecedor, através do qual os clientes podem obter componentes através de um registro confiável, dando-lhes mais segurança sobre suas cadeias de suprimentos.