Autopilot-Partner

Auf dieser Seite finden Sie Informationen zu Partnerorganisationen für Google Kubernetes Engine (GKE) Autopilot und den spezialisierten Arbeitslasten, die sie in Autopilot-Clustern zur Verfügung stellen.

Was sind Autopilot-Partnerarbeitslasten?

Google Kubernetes Engine-Autopilot-Cluster lassen in der Regel keine Arbeitslasten zu, für die erhöhte Berechtigungen erforderlich sind, z. B. Zugriff auf /var/run, privileged: true oder privilegierte Linux-Dateifunktionen wie NET_RAW und SYS_ADMIN.

Ausnahmen von dieser Einschränkung sind Autopilot-Partnerarbeitslasten. Ein Teil der Cloud de Confiance by S3NS -Partner bietet Arbeitslasten mit speziellen Berechtigungen für Autopilot-Cluster an. Sie können diese Partnerarbeitslasten bereitstellen, um Anforderungen wie das Erfassen von Messwerten auf Knotenebene zu erfüllen, ohne in jedem Pod einen Sidecar-Container ausführen zu müssen.

Überblick über das Verfahren der Zulassungsliste

Jede Partnerarbeitslast durchläuft einen Prüfungsprozess, um sicherzustellen, dass sie die grundlegenden Anforderungen für GKE erfüllen, beispielsweise die geringstmögliche Berechtigung, die für die korrekte Ausführung erforderlich ist, und eine detaillierte Steuerung der Ressourcen, auf die die Arbeitslasten zugreifen können.

Wir ergreifen Maßnahmen wie die folgenden, um die Funktionen dieser bereitgestellten Arbeitslasten einzuschränken:

  • Wir prüfen, ob die Container aus dem genehmigten Speicherort abgerufen wurden.
  • Wir lehnen Pod-Spezifikationen ab, die nicht der genehmigten Spezifikation entsprechen.

Wenn Sie ein Cloud de Confiance by S3NS Partner mit einer Autopilot-Arbeitslast sind, für die erhöhte Berechtigungen erforderlich sind und die auf die Zulassungsliste gesetzt werden soll, wenden Sie sich an Ihren Partnermanager, um Informationen zum Autopilot-Partnerprogramm zu erhalten.

Ausführen privilegierter Partnerarbeitslasten in Autopilot

In GKE-Version 1.32.2-gke.1652000 und höher stellen einige Partner Zulassungslisten für ihre privilegierten Arbeitslasten bereit. Diese Arbeitslasten können in Ihren Clustern nur ausgeführt werden, wenn Sie die entsprechende Zulassungsliste installieren. Diese Methode bietet folgende Vorteile:

  • Sie haben die explizite Kontrolle darüber, ob eine Partnerarbeitslast in Ihrem Cluster ausgeführt werden kann.
  • GKE synchronisiert die Zulassungslisten in Ihrem Cluster automatisch mit der neuesten Version aus einem von Google verwalteten Repository, in dem Zulassungslistendateien für Partnerarbeitslasten gespeichert sind.
  • Partnerarbeitslasten, die die strengen Kriterien einer installierten Zulassungsliste nicht erfüllen, werden bei der Bereitstellung abgelehnt.

Weitere Informationen finden Sie unter Privilegierte Arbeitslasten von GKE Autopilot-Partnern ausführen.

Privilegierte Partnerarbeitslasten, die zwischen 2021 und 2024 hinzugefügt wurden, können im Autopilot-Modus ohne Zulassungsliste ausgeführt werden. Clusteroperatoren mit den entsprechenden Berechtigungen können diese Arbeitslasten jederzeit in Ihrem Cluster bereitstellen.

Preise

Alle Ressourcen, die von Partnerarbeitslasten in Ihren Autopilot-Clustern erstellt werden, werden nach dem Autopilot-Preismodell abgerechnet. Informationen zu weiteren Preisen für Partnerlösungen finden Sie in der Dokumentation des jeweiligen Partners.

Autopilot-Partnerarbeitslasten

In den folgenden Abschnitten werden die Partnerarbeitslasten für Autopilot beschrieben. Die für die einzelnen Cluster verfügbaren Partnerarbeitslasten hängen von der GKE-Version des Clusters ab.

In dieser Tabelle werden nur die Cloud de Confiance Partner beschrieben, die Autopilot-Arbeitslasten haben, für die erhöhte Berechtigungen erforderlich sind. AndereCloud de Confiance -Partner bieten Produkte, die mit Autopilot funktionieren, ohne erhöhte Berechtigungen zu erfordern. Eine vollständige Liste der Cloud de Confiance-Partner finden Sie im Partnerverzeichnis.

Partner, die Zulassungslisten unterstützen

In der folgenden Tabelle werden Partner beschrieben, deren Arbeitslasten mit Zulassungslisten installiert werden können. Jeder Eintrag in dieser Tabelle enthält den Pfad zu den Zulassungslisten für Arbeitslasten eines Partners, mit denen Sie die Installation und Synchronisierung von Zulassungslisten für Ihren Cluster konfigurieren können.

Partner Beschreibung
Attribut

Attribute bietet eine Zero-Tagging-Technologie, mit der Laufzeitdaten mit eBPF analysiert werden, um Kosten im Zusammenhang mit Kunden, Funktionen und Apps automatisch zu ermitteln, auch in gemeinsam genutzten und Multi-Tenant-Setups. Attribute liefern Echtzeitinformationen zur Margenoptimierung, Preisstrategie und Kostenverantwortung.

Pfad der Zulassungsliste: Attribute/sensor/*

Weitere Informationen finden Sie im Installationsleitfaden für Attribute für GKE Autopilot (Anmeldung erforderlich).

Checkmk

Checkmk unterstützt Organisationen dabei, die Zuverlässigkeit und Verfügbarkeit ihrer Anwendungen zu überwachen, die Ressourcennutzung zu optimieren und mögliche Probleme zu beheben. Checkmk kann clusterweite Daten automatisch erkennen und erheben, um Einblicke in die Leistung und den Zustand von GKE Autopilot zu erhalten, und die Informationen mit Dashboards visualisieren.

Pfad der Zulassungsliste: Checkmk/checkmk_kube_agent/*

Weitere Informationen finden Sie in der Checkmk-Installationsanleitung für GKE Autopilot.

CrowdStrike Falcon

CrowdStrike Falcon trägt dazu bei, die Cloudinfrastruktur zu schützen und Sicherheitsverletzungen zu verhindern. Dazu werden maschinelles Lernen und von Menschen gesteuerte Informationen zu Sicherheitsrisiken genutzt, um die Angriffsfläche zu verringern und Ereignisse in der Umgebung sichtbar zu machen. Der Userspace-Sensor von CrowdStrike Falcon bietet Transparenz und Schutz für GKE Autopilot mit einem einzigen Agent. So werden sowohl der Knoten als auch die darauf ausgeführten Container geschützt.

Pfad der Zulassungsliste: CrowdStrike/falcon-sensor/*

Weitere Informationen finden Sie im CrowdStrike Falcon Deployment Guide for GKE (Anmeldung erforderlich).

Datadog

Datadog bietet Transparenz für Containeranwendungen, die in GKE Autopilot ausgeführt werden, indem Messwerte, Logs und Traces erfasst werden, um Leistungsprobleme zu ermitteln und Kontext für die Fehlerbehebung bereitzustellen.

Pfad zur Zulassungsliste: Datadog/datadog/*

Weitere Informationen finden Sie unter GKE Autopilot mit Datadog überwachen.

Dynatrace

Dynatrace bietet Enterprise-Observability für die Modernisierung von Sicherheitsplattformen und die Cloud-Einführung mit Echtzeit-Erkennung und KI-basiertem kausalen Kontext. Sie können den Dynatrace OneAgent in Ihrer Cloud de Confiance -Umgebung bereitstellen, um automatisierte Informationen zur Nutzung und Leistung Ihrer GKE-Cluster zu erhalten.

Pfade auf der Zulassungsliste:

  • Dynatrace/csidriver/*
  • Dynatrace/csijob/*
  • Dynatrace/logmonitoring/*

Weitere Informationen finden Sie in der Installationsanleitung für Dynatrace für GKE Autopilot.

Gremlin

Gremlin hilft Unternehmen, zuverlässigere Systeme zu entwickeln, indem potenzielle Fehlerquellen identifiziert und behoben werden. Die cloudnative Plattform lässt sich in Cloud de Confiance by S3NSeinbinden, sodass DevOps-Teams die Zuverlässigkeit testen und Risiken in der Cloudinfrastruktur und in Anwendungen erkennen können.

Pfad der Zulassungsliste: Gremlin/agent/*

Weitere Informationen finden Sie unter Gremlin in GKE Autopilot installieren.

Harness

Mit Harness Chaos Engineering können Sie Fehler in Anwendungen und Infrastruktur einfügen, um die Ausfallsicherheit von Geschäftsdiensten zu testen. Die Plattform bietet Tools zum Erstellen einer skalierbaren Resilienztestumgebung mit Funktionen wie „Experiments“, „ChaosGuard“ für die Governance und KI-gestützten Empfehlungen. Außerdem bietet es Funktionen für Unternehmen wie RBAC, SSO und Auditing.

Pfad der Zulassungsliste: Harness/allowlists/*

Weitere Informationen finden Sie in der Harness Chaos Engineering-Dokumentation für GKE Autopilot.

Orca-Sensor

Orca Sensor ist ein eBPF-basierter Sensor, der in GKE Autopilot-Clustern bereitgestellt werden kann, um Laufzeitsichtbarkeit und ‑schutz zu bieten, die in die Orca Cloud Security Platform integriert sind.

Pfad der Zulassungsliste: Orca-Security/orca-allowlist/*

Weitere Informationen finden Sie in der Installationsanleitung für Orca Sensor (Anmeldung erforderlich).

Prisma Cloud von Palo Alto Networks

Prisma Cloud DaemonSet Defenders erzwingen Richtlinien für Ihre Umgebung. Prisma Cloud Radar zeigt eine Visualisierung Ihrer Knoten und Cluster an, damit Sie Risiken identifizieren und Vorfälle untersuchen können.

Pfad der Zulassungsliste: Palo-Alto-Networks/prisma-cloud-defender/*

Weitere Informationen finden Sie in der Installationsanleitung für Prisma Cloud Kubernetes.

SentinelOne Cloud Workload Security for Containers

SentinelOne bietet eine KI-basierte Lösung zum Schutz vor Bedrohungen für containerisierte Arbeitslasten. Mit dieser Lösung können Sie Prozess-, Datei- und Binär-Bedrohungen über Knoten und Container in GKE Autopilot-Clustern überwachen, erkennen und analysieren.

Pfad der Zulassungsliste: SentinelOne/s1-agent/*

Weitere Informationen finden Sie in der Installationsanleitung für SentinelOne Kubernetes (Anmeldung erforderlich).

Steadybit

Steadybit ist eine Plattform für Chaos Engineering, mit der Teams die Zuverlässigkeit und Ausfallsicherheit ihrer Systeme verbessern können, indem sie Fehler einfügen und testen, wie Anwendungen darauf reagieren. Es bietet Automatisierungstools, um Störungen in cloudnativen Umgebungen zu simulieren.

Pfad zur Zulassungsliste: Steadybit/extension-container/*

Weitere Informationen finden Sie unter Steadybit auf GKE Autopilot.

Sysdig Secure DevOps-Plattform

Mit der Sysdig Secure DevOps-Plattform können Sie Best Practices für Containersicherheit in Ihren GKE Autopilot-Clustern implementieren, einschließlich des Monitorings und der Sicherung von Arbeitslasten mit dem Sysdig-Agent. Der Sysdig-Agent ist eine Hostkomponente, die syscall verarbeitet, Erfassungsdateien erstellt sowie Audits und Compliance-Prüfungen durchführt.

Pfad der Zulassungsliste: Sysdig/agent/*

Weitere Informationen finden Sie unter Sichtbarkeit und Sicherheit für GKE Autopilot.

Trend Micro

Trend Vision One Container Security bietet Schutz für Container von der Entwicklung über die Bereitstellung bis hin zur Produktion. So lassen sich Sicherheitslücken, Angriffe und Fehlkonfigurationen in containerisierten Anwendungen vor und während der Laufzeit verhindern.

Pfad der Zulassungsliste: Trend-Vision-One/trendmicro-scout/*

Weitere Informationen finden Sie im Trend Vision One-Installationsleitfaden für Container Security in GKE.

Upwind

Upwind ist eine Cloud-Sicherheitsplattform, die Laufzeitkontext verwendet, um Risiken, Bedrohungen und Erkenntnisse aus der Cloud-Infrastruktur und den Arbeitslasten zu ermitteln. Der eBPF-basierte Sensor für GKE Autopilot-Cluster bietet Laufzeitkontext für die Verwaltung des Sicherheitsstatus, die Erkennung von Bedrohungen in Echtzeit und Abwehrmaßnahmen, um die Sicherheit zu gewährleisten.

Pfad der Zulassungsliste: Upwind/upwind-agent/*

Weitere Informationen finden Sie unter Upwind-Kompatibilitätsupdate für GKE Autopilot.

Uptycs

Die Uptycs Container Security Platform unterstützt Sie bei der Implementierung von Best Practices für die Sicherheit von GKE Autopilot-Clustern mit ihrer eBPF-Laufzeitsensor-basierten Monitoringlösung. Die Plattform bietet Einblick in Prozesse, Verbindungen und Kubernetes RBAC-Sicherheitskontrollen durch Sicherheitsmonitoring, Compliance-Funktionen und Bedrohungserkennung für containerisierte Arbeitslasten und Knoten.

Pfad zur Zulassungsliste: Uptycs/uptycs-runtime-sensor/*

Weitere Informationen finden Sie unter Uptycs GKE Autopilot compatibility update.

Virtana

Virtana Container Observability bietet Einblick in Kubernetes-, OpenShift- und containerisierte Umgebungen. Es basiert auf Open-Source-Telemetrie und hilft Teams, Probleme zu erkennen und zu beheben, die Ressourcennutzung zu optimieren und die Leistung aufrechtzuerhalten.

Pfade auf der Zulassungsliste:

  • Virtana/cadvisor/*
  • Virtana/node-exporter/*

Weitere Informationen finden Sie unter Virtana auf GKE Autopilot-Clustern bereitstellen.

Wiz-Laufzeitsensor

Der Wiz Runtime Sensor bietet Funktionen zur Erkennung und Reaktion für Cloud-Arbeitslasten. Es handelt sich um einen eBPF-basierten Agent, der in GKE-Clustern bereitgestellt werden kann, um Echtzeitsichtbarkeit und Monitoring von laufenden Prozessen, Netzwerkverbindungen, Dateiaktivitäten und Systemaufrufen zu ermöglichen. So können Sie schädliches Verhalten erkennen, untersuchen und darauf reagieren, das sich auf die Arbeitslast auswirkt.

Pfad zur Zulassungsliste: Wiz/wiz-sensor/*

Weitere Informationen finden Sie unter Wiz-Laufzeitsensor – Übersicht.

Partner, die keine Zulassungslisten unterstützen

In der folgenden Tabelle werden Partner beschrieben, deren Arbeitslasten keine Zulassungslisten unterstützen. Diese Arbeitslasten haben möglicherweise weniger Funktionen, z. B. keine Unterstützung für private Imageregistries.

Partner Beschreibung
Aqua

Aqua unterstützt die Sicherung und Compliance des gesamten Lebenszyklus von Arbeitslasten in GKE Autopilot und insbesondere der Kubernetes-Pods, die mehrere Container mit freigegebenen Gruppen von Speicher- und Netzwerkressourcen ausführen.

Weitere Informationen finden Sie unter Cloudnative Arbeitslasten in GKE Autopilot schützen.

Check Point CloudGuard

Check Point CloudGuard bietet cloudnative Sicherheit für alle Anwendungen, Arbeitslasten und Netzwerke. Sie können damit den Sicherheitsstatus in allen Cloud de Confiance-Umgebungen verwalten.

Weitere Informationen finden Sie unter Kubernetes-Cluster einrichten.

Elastic Cloud on Kubernetes (ECK)

Elastic Cloud on Kubernetes (ECK) basiert auf dem Kubernetes-Operator-Muster und erweitert die grundlegenden Kubernetes-Orchestrierungsfunktionen für die Einrichtung und Verwaltung des Elastic Stack in Kubernetes. Mit Elastic Cloud on Kubernetes können Sie mehrere Cluster verwalten und überwachen, die Clusterkapazität und den Clusterspeicher skalieren und sichere Konfigurationsänderungen durch Rolling Upgrades vornehmen.

Weitere Informationen finden Sie in der ECK-Kurzanleitung.

HashiCorp Consul

HashiCorp Consul ist eine Lösung für die Dienstvernetzung, mit der Netzwerkkonfigurationen automatisiert, Dienste erkannt und sichere Verbindungen in verschiedenen Umgebungen, einschließlich GKE Autopilot, ermöglicht werden.

Weitere Informationen finden Sie in der Consul-Installationsanleitung für GKE Autopilot.

Kubecost

Kubecost bietet Teams, die GKE, einschließlich Autopilot, verwenden, Sichtbarkeit und Informationen zu Kosten in Echtzeit, damit Sie Ihre Kubernetes-Kosten überwachen können.

Weitere Informationen finden Sie in der Kubecost-Installationsanleitung für GKE Autopilot.

Lacework

Lacework bietet Transparenz und Kontext zum Schutz von Cloud-Umgebungen durch maschinelles Lernen. Die Lacework-Sicherheitsplattform lernt das normale Verhalten in Ihrer Cloud-Umgebung, damit Sie Bedrohungen erkennen können.

Weitere Informationen finden Sie in der Lacework-Installationsanleitung für GKE Autopilot.

New Relic

Die New Relic Kubernetes-Integration bietet Ihnen Einblicke in den Zustand und die Leistung Ihrer Umgebung. Dazu wird der New Relic-Infrastruktur-Agent verwendet, der Telemetriedaten aus Ihrem Cluster über verschiedene New Relic-Integrationen wie die Kubernetes-Ereignisintegration, den Prometheus-Agent und das New Relic Logs Kubernetes-Plug-in erfasst.

Weitere Informationen finden Sie in der New Relic-Installationsanleitung für GKE Autopilot.

Splunk Observability Cloud

Splunk Observability Cloud bietet Einblicke in die Zusammensetzung, den Zustand und laufende Probleme in einem Cluster.

Weitere Informationen finden Sie in der Installationsanleitung für Splunk Kubernetes.