Google voegt nieuwe netwerkbeveiligingsopties toe aan hosted Kubernetes-dienst

Google heeft een nieuwe update uitgebracht aan zijn publieke cloud, met de hoop dat het een interessantere plek wordt om software container-projecten te draaien. Met de update worden drie nieuwe networking-controls toegevoegd aan de Google Kubernetes Engine-dienst van het platform.

Die dienst is een gehoste implementatie van het Kubernetes-framework, dat in 2014 door de internetgigant open source werd gemaakt. Sindsdien is het de go-to-tool om containers te managen.

Bedrijven die de dienst gebruiken kunnen nu hun deployments opzetten in een virtual private cloud (VPC). Een VPC is een geïsoleerd deel van de public cloud van Google, dat niet blootgesteld is aan het openbare internet. Daardoor is het risico op cyberaanvallen kleiner en helpt het te voldoen aan de regelgeving.

Deze optie is vooral interessant voor enterprise-gebruikers. Bedrijven gebruiken containers voor steeds meer workloads, onder meer voor kritieke applicaties die vooral binnen VPC’s worden gehouden, omdat de technologie een lichtgewicht, draagbare manier biedt om software te deployen. De diensten in containers kunnen eenvoudiger tussen verschillende omgevingen verhuisd worden dan traditionele workloads.

Andere functies

Google heeft nog twee functies toegevoegd, naast VPC, waarmee bedrijven netwerktoegang tot hun Kubernetes-clusters verder kunnen aanpassen. De eerste update is Shared VPC, waarmee een deployment gelinkt kan worden aan andere geïsoleerde omgevingen die een bedrijf op de cloud van Google draait. Aparte diensten kunnen daardoor met elkaar communiceren.

Ook kan de setup helpen bij het vereenvoudigen van managementoperaties. De information technology-groep van een bedrijf kan belangrijke componenten als firewalls centraal beheren, waar bij het dagelijkse management van individuele VPC’s afgehandeld wordt door service project admins.

Tot slot is er een functie toegevoegd die master authorized networks heet, waarmee onderhoud op afstand vereenvoudigd moet worden. Administrators kunnen nu een master Kubernetes-server die de controle heeft over een deployment toegankelijk maken vanaf een vooraf goedgekeurd openbaar IP-adres dat niet bij een zakelijk netwerk hoort, terwijl het openbare internet geblokkeerd wordt.