Partners de Autopilot

En esta página se proporciona información sobre las organizaciones asociadas de Autopilot de Google Kubernetes Engine (GKE) y las cargas de trabajo especializadas que ofrecen en los clústeres de Autopilot.

¿Qué son las cargas de trabajo de partners de Autopilot?

Los clústeres de Autopilot de Google Kubernetes Engine (GKE) no suelen permitir cargas de trabajo que requieran privilegios elevados, como el acceso a /var/run, privileged: true o funciones de archivos de Linux con privilegios elevados, como NET_RAW y SYS_ADMIN.

Las excepciones a esta restricción son las cargas de trabajo de los partners de Autopilot. Un subconjunto de Trusted Cloud by S3NS partners proporcionan cargas de trabajo con privilegios especiales para los clústeres de Autopilot. Puede implementar estas cargas de trabajo de partners para cumplir requisitos como recoger métricas a nivel de nodo sin tener que ejecutar un contenedor sidecar en cada pod.

Descripción general del proceso de inclusión en listas de permitidos

Todas las cargas de trabajo de los partners se someten a un proceso de revisión para asegurarse de que cumplen los requisitos básicos de GKE, como tener la cantidad mínima de permisos necesarios para funcionar correctamente y un control preciso sobre los recursos a los que pueden acceder las cargas de trabajo.

Tomamos medidas como las siguientes para restringir las funciones de estas cargas de trabajo implementadas:

  • Verifica que los contenedores se hayan extraído de la ubicación aprobada.
  • Rechaza las especificaciones de pods que no coincidan con la especificación aprobada.

Si eres un Trusted Cloud by S3NS partner con una carga de trabajo de Autopilot que requiere privilegios elevados y debe añadirse a una lista de permitidos, ponte en contacto con tu gestor de partners para obtener información sobre el programa de partners de Autopilot.

Ejecutar cargas de trabajo de partners con privilegios en Autopilot

En la versión 1.32.2-gke.1652000 de GKE y versiones posteriores, algunos partners proporcionan listas de permitidos que corresponden a sus cargas de trabajo privilegiadas. Estas cargas de trabajo no se pueden ejecutar en tus clústeres a menos que instales la lista de permitidas correspondiente. Este método tiene las siguientes ventajas:

  • Tienes control explícito sobre si una carga de trabajo de un partner puede ejecutarse en tu clúster.
  • GKE sincroniza automáticamente las listas de permitidos de tu clúster con la versión más reciente de un repositorio gestionado por Google que almacena archivos de listas de permitidos para cargas de trabajo de partners.
  • Las cargas de trabajo de los partners que no cumplan los estrictos criterios de una lista de permitidos instalada se rechazarán durante la implementación.

Para obtener más información, consulta Ejecutar cargas de trabajo con privilegios de partners de Autopilot de GKE.

Las cargas de trabajo de partners privilegiados que se añadieron entre el 2021 y el 2024 pueden ejecutarse en modo Autopilot sin una lista de permitidos. Los operadores de clústeres que tengan los permisos correspondientes pueden desplegar estas cargas de trabajo en tu clúster en cualquier momento.

Precios

Los recursos que las cargas de trabajo de los partners creen en tus clústeres de Autopilot se facturan según el modelo de precios de Autopilot. Para obtener información sobre los precios adicionales de las soluciones de partners, consulta la documentación del partner correspondiente.

Cargas de trabajo de partners de Autopilot

En la siguiente tabla se describen las cargas de trabajo de los partners de Autopilot. Las cargas de trabajo de partners disponibles para cada uno de tus clústeres dependen de la versión de GKE del clúster. Algunas de las entradas de esta tabla incluyen la ruta a las listas de elementos permitidos de cargas de trabajo de partners, que puedes usar para configurar la instalación y la sincronización de listas de elementos permitidos en tu clúster.

Partner Descripción
Aqua

Aqua admite la protección y el cumplimiento de todo el ciclo de vida de las cargas de trabajo en GKE Autopilot, y en concreto de los pods de Kubernetes, que ejecutan varios contenedores con conjuntos compartidos de recursos de almacenamiento y de redes.

Para obtener más información, consulta Protección de cargas de trabajo nativas de la nube en Autopilot de GKE.

Atributo

Attribute ofrece una tecnología de etiquetado cero que analiza los datos de tiempo de ejecución con eBPF para revelar automáticamente los costes asociados a clientes, funciones y aplicaciones, incluso en configuraciones compartidas y multiinquilino. Attribute proporciona estadísticas en tiempo real para optimizar los márgenes, definir la estrategia de precios y controlar los costes.

Ruta de la lista de permitidos: Attribute/sensor/*

Para obtener más información, consulta la guía de instalación de atributos para Autopilot de GKE (se requiere iniciar sesión).

Checkmk

Checkmk ayuda a las organizaciones a monitorizar la fiabilidad y la disponibilidad de sus aplicaciones, optimizar el uso de los recursos y abordar de forma proactiva los problemas que puedan surgir. Checkmk puede descubrir y recoger automáticamente datos de todo el clúster, lo que proporciona visibilidad del rendimiento y el estado de GKE Autopilot, así como visualizar la información con paneles de control predefinidos.

Para obtener más información, consulta las instrucciones de instalación de Checkmk para Autopilot de GKE.

Check Point CloudGuard

Check Point CloudGuard ofrece seguridad unificada y nativa de la nube en tus aplicaciones, cargas de trabajo y red. Puedes usarlo para gestionar tu postura de seguridad en diferentes entornos. Trusted Cloud

Para obtener más información, consulta el artículo sobre incorporación de clústeres de Kubernetes.

CrowdStrike Falcon

CrowdStrike Falcon protege la infraestructura de la nube, detiene las brechas y reduce los errores humanos mediante el aprendizaje automático y la inteligencia de amenazas basada en personas para reducir sin descanso la superficie de ataque y proporcionar una visibilidad total de los eventos que tienen lugar en el entorno. El sensor de espacio de usuario de CrowdStrike Falcon proporciona visibilidad y protección a GKE Autopilot mediante un único agente, lo que protege tanto el nodo como los contenedores que se ejecutan en él.

Ruta de la lista de permitidos: CrowdStrike/falcon-sensor/*

Para obtener más información, consulta la guía de implementación de CrowdStrike Falcon para GKE (se requiere iniciar sesión).

Datadog

Datadog ofrece una visibilidad completa de todas tus aplicaciones en contenedores que se ejecutan en Autopilot de GKE. Para ello, recoge métricas, registros y seguimientos que ayudan a detectar problemas de rendimiento y proporcionan contexto para solucionarlos.

Ruta de la lista de permitidos: Datadog/datadog/*

Para obtener más información, consulta el artículo Monitorizar Autopilot de GKE con Datadog.

Dynatrace

Dynatrace unifica la observabilidad empresarial y acelera la modernización de la plataforma de seguridad y la adopción de la nube proporcionando detección en tiempo real y contexto causal basado en IA. Dynatrace OneAgent se puede implementar de forma rápida y automática en tu entorno Trusted Cloud para obtener estadísticas inmediatas y automatizadas, incluido el uso y el rendimiento de tus clústeres de GKE.

Rutas de la lista de permitidos:

  • Dynatrace/csidriver/*
  • Dynatrace/csijob/*
  • Dynatrace/logmonitoring/*

Para obtener más información, consulta las instrucciones de instalación de Dynatrace para Autopilot de GKE.

Elastic Cloud en Kubernetes (ECK)

Elastic Cloud on Kubernetes (ECK) se basa en el patrón de operador de Kubernetes y amplía las funciones básicas de orquestación de Kubernetes para admitir la configuración y la gestión de Elastic Stack en Kubernetes. Con Elastic Cloud on Kubernetes, puedes optimizar operaciones críticas, como gestionar y monitorizar varios clústeres, escalar la capacidad y el almacenamiento de los clústeres, realizar cambios de configuración seguros mediante actualizaciones continuas y mucho más.

Para obtener más información, consulta la guía de inicio rápido de ECK.

Gremlin

Gremlin permite a las empresas crear sistemas más fiables al identificar y abordar de forma proactiva los posibles puntos de fallo. Su plataforma nativa de la nube se integra con Google Cloud, lo que permite a DevOps probar la fiabilidad general y detectar riesgos en su infraestructura y aplicaciones en la nube, incluida la IA.

Ruta de la lista de permitidos: Gremlin/agent/*

Para obtener más información, consulta el artículo sobre instalar Gremlin en Autopilot de GKE.

HashiCorp Consul

HashiCorp Consul es una solución de redes de servicios que automatiza las configuraciones de red, descubre servicios y habilita la conectividad segura en entornos, incluido GKE Autopilot.

Para obtener más información, consulta las instrucciones de instalación de Consul para Autopilot de GKE.

Kubecost

Kubecost ofrece visibilidad de los costes e información valiosa en tiempo real a los equipos que usan GKE, incluido Autopilot, lo que te ayuda a monitorizar continuamente los costes de Kubernetes.

Para obtener más información, consulta las instrucciones de instalación de Kubecost para Autopilot de GKE.

Lacework

Lacework proporciona visibilidad y contexto para defender entornos de nube con aprendizaje automático autónomo. La plataforma de seguridad de Lacework aprende cuál es el comportamiento normal en tu entorno de nube para que puedas detectar amenazas rápidamente.

Para obtener más información, consulta las instrucciones de instalación de Lacework para Autopilot de GKE.

New Relic

La integración de Kubernetes de New Relic te ofrece visibilidad del estado y el rendimiento de tu entorno. Para ello, utiliza el agente de infraestructura de New Relic, que recoge datos de telemetría de tu clúster mediante varias integraciones de New Relic, como la integración de eventos de Kubernetes, el agente de Prometheus y el complemento de Kubernetes de registros de New Relic.

Para obtener más información, consulta las instrucciones de instalación de New Relic para Autopilot de GKE.

Sensor Orca

Orca Sensor es un sensor no intrusivo basado en eBPF que se puede desplegar en clústeres de Autopilot de GKE para proporcionar visibilidad y protección en el tiempo de ejecución que se integra de forma nativa con la plataforma de seguridad en la nube de Orca.

Ruta de la lista de permitidos: Orca-Security/orca-allowlist/*

Para obtener más información, consulta la guía de instalación del sensor Orca (se requiere iniciar sesión).

Prisma Cloud de Palo Alto Networks

Los Defenders de DaemonSet de Prisma Cloud aplican las políticas que quieras en tu entorno. Prisma Cloud Radar muestra una visualización completa de tus nodos y clústeres para que puedas identificar riesgos e investigar incidentes.

Ruta de la lista de permitidos: Palo-Alto-Networks/prisma-cloud-defender/*

Para obtener más información, consulta la guía de instalación de Kubernetes de Prisma Cloud.

Seguridad de cargas de trabajo en la nube de SentinelOne para contenedores

Solución de protección contra amenazas basada en IA para cargas de trabajo en contenedores que ofrece a los clientes la posibilidad de monitorizar, detectar y analizar amenazas basadas en procesos, archivos y binarios en sus nodos y contenedores de sus clústeres de Autopilot de GKE.

Para obtener más información, consulta la guía de instalación de Kubernetes de SentinelOne (se requiere inicio de sesión).

Splunk Observability Cloud

Splunk Observability Cloud ofrece visibilidad detallada sobre la composición, el estado y los problemas actuales de un clúster.

Para obtener más información, consulta la guía de instalación de Splunk Kubernetes.

Steadybit

Steadybit es una plataforma de ingeniería del caos que ayuda a los equipos a mejorar la fiabilidad y la resiliencia de sus sistemas inyectando errores de forma segura y probando cómo responden las aplicaciones. Ofrece herramientas de automatización para simular interrupciones reales en entornos nativos de la nube.

Para obtener más información, consulta Steadybit en Autopilot de GKE.

Plataforma de DevOps segura de Sysdig

La plataforma Sysdig Secure DevOps te permite implementar prácticas recomendadas de seguridad de contenedores en tus clústeres de Autopilot de GKE, como monitorizar y proteger tus cargas de trabajo con el agente de Sysdig. El agente de Sysdig es un componente de host que procesa llamadas al sistema, crea archivos de captura y realiza auditorías y comprobaciones de cumplimiento.

Ruta de la lista de permitidos: Sysdig/agent/*

Para obtener más información, consulta Visibilidad y seguridad de Autopilot de GKE.

Barlovento

Upwind es una plataforma de seguridad en la nube que se centra en el contexto del tiempo de ejecución para revelar riesgos, amenazas y estadísticas críticos de la infraestructura y las cargas de trabajo en la nube. Su sensor ligero basado en eBPF para clústeres de GKE Autopilot proporciona contexto de tiempo de ejecución para la gestión de la postura, la detección de amenazas en tiempo real y las medidas de defensa proactivas, lo que ayuda a garantizar una seguridad integral.

Ruta de la lista de permitidos: Upwind/upwind-agent/*

Para obtener más información, consulta la actualización de compatibilidad de Upwind con Autopilot de GKE.

Uptycs

La plataforma de seguridad de contenedores de Uptycs permite aplicar las prácticas recomendadas de seguridad en los clústeres de Autopilot de GKE mediante su solución de monitorización basada en sensores de tiempo de ejecución eBPF. La plataforma ofrece una visibilidad detallada de los procesos, las conexiones y los controles de seguridad RBAC de Kubernetes. Para ello, proporciona monitorización de seguridad, funciones de cumplimiento y detección de amenazas en cargas de trabajo y nodos contenerizados.

Para obtener más información, consulta la actualización de compatibilidad de Uptycs con Autopilot de GKE.

Virtana

Virtana Container Observability ofrece visibilidad en Kubernetes, OpenShift y entornos en contenedores. Se basa en la telemetría de código abierto y ayuda a los equipos a detectar y resolver problemas, optimizar el uso de los recursos y mantener el rendimiento.

Rutas de la lista de permitidos:

  • Virtana/cadvisor/*
  • Virtana/node-exporter/*

Para obtener más información, consulta Implementar Virtana en clústeres de Autopilot de GKE.

Sensor de tiempo de ejecución de Wiz

Wiz Runtime Sensor ofrece funciones nativas de detección y respuesta para cargas de trabajo en la nube. Se trata de un agente ligero basado en eBPF que se puede desplegar en clústeres de GKE para proporcionar visibilidad y monitorización en tiempo real de los procesos en ejecución, las conexiones de red, la actividad de los archivos y las llamadas al sistema para detectar, investigar y responder a comportamientos maliciosos que afecten a la carga de trabajo.

Ruta de la lista de permitidos: Wiz/wiz-sensor/*

Para obtener más información, consulta la descripción general de Wiz Runtime Sensor.

En esta tabla solo se describen los partners de Trusted Cloud que tienen cargas de trabajo de Autopilot que necesitan privilegios elevados. Otros Trusted Cloud partners tienen productos que funcionan con Autopilot sin necesidad de privilegios elevados. Para ver una lista completa de los Trusted Cloudpartners, consulta el directorio de partners.