Produit
Un outil conçu pour qu'un auditeur puisse lire vos résultats en quinze minutes.
Aegis Vetis évalue la conformité de vos clusters Kubernetes contre neuf référentiels, produit des rapports horodatés et signés, et maintient une matrice de traçabilité reproductible. Le logiciel est installé chez vous. Aucune donnée opérationnelle ne sort de votre périmètre.
Architecture technique.
Un composant central déployé dans votre infrastructure. Des agents légers dans les clusters supervisés. Aucun appel sortant par défaut.
Composant central
Control plane Aegis Vetis
Déployé sur votre infrastructure, sur un cluster dédié ou sur l'un des clusters supervisés. Orchestre les évaluations, stocke la configuration, expose l'API et l'interface utilisateur.
Agents par cluster
Évaluation locale
Un agent léger par cluster supervisé, déployé sous forme d'opérateur Kubernetes. Exécute les évaluations sur place, avec des permissions RBAC documentées et réduites au strict nécessaire.
Communications
mTLS interne, zéro sortie
Communications internes entre agents et control plane en TLS 1.3 avec authentification mutuelle. Aucun appel sortant vers l'Éditeur. Aucune télémétrie.
Le control plane et les agents s'exécutent sur votre infrastructure. Les communications internes utilisent mTLS (TLS 1.3 avec authentification mutuelle). Aucune connexion sortante vers l'éditeur n'est initiée par le Logiciel.
Ce que l'outil collecte — et ce qu'il ne collecte pas.
La liste ci-dessous est exhaustive. Toute donnée non mentionnée n'est pas lue par Aegis Vetis.
-
Configuration du cluster
Version de Kubernetes, paramètres du control plane, politiques RBAC, profils Pod Security, ressources personnalisées. Lecture seule, à cadence configurable.
-
Manifests des charges de travail
Déploiements, services, ingress, politiques réseau et admission, entrées. Lecture des spécifications, sans extraction du contenu applicatif.
-
État des nœuds
Caractéristiques techniques des nœuds (version du noyau, runtime de conteneurs, capacités), étiquettes et taints. Aucune lecture du contenu des volumes.
-
Événements Kubernetes
Horodatage et nature des événements publiés par l'API Kubernetes. Conservation locale dans l'instance Aegis Vetis du Client, sans transmission.
-
Métadonnées d'audit
Références aux ressources évaluées (espaces de noms, noms, labels pertinents) sans lecture des valeurs de Secrets ni des variables d'environnement.
Données jamais collectées
Les valeurs des Secrets Kubernetes et des ConfigMaps, les variables d'environnement des conteneurs, les logs applicatifs, le contenu des volumes persistants, les clés privées et les certificats privés ne sont jamais lus par Aegis Vetis. Cette exclusion est structurelle : les agents ne sollicitent pas ces ressources.
Quatre livrables, pensés pour l'audit.
Chaque livrable est conçu pour être présenté à un auditeur sans retraitement intermédiaire.
Tableau de bord multi-clusters
Vue consolidée de l'état de conformité par référentiel, par cluster et par namespace. Filtrage par criticité et par domaine (contrôle d'accès, cryptographie, journalisation, isolation réseau). Historique de l'évolution du score dans le temps.
Rapports PDF horodatés et signés
Un rapport par référentiel et par cluster, exportable à la demande ou généré selon un calendrier. Format attendu par les auditeurs ANSSI, HDS et SecNumCloud. Horodatage et signature cryptographique garantissent la non-répudiation.
Matrice de traçabilité exportable
Liste complète des contrôles évalués, avec référence à l'article d'origine, renvois croisés entre référentiels, résultat et éléments de preuve. Exportable en CSV et en JSON pour intégration au dossier d'audit.
Alertes de dérive
Notification lorsqu'un élément précédemment conforme devient non conforme, ou inversement. Canaux : courrier électronique via relais SMTP du Client, webhook générique HTTP POST vers un endpoint de réception du Client.
Installation et déploiement.
Trois modes de déploiement, tous opérés par vos équipes sur votre infrastructure. L'Éditeur n'intervient que si vous sollicitez une assistance.
Chart Helm
Recommandé
Chart Helm officiel téléchargeable depuis le portail éditeur. Installation par helm install sur le cluster de destination, avec fichier values.yaml documenté. Convient aux équipes qui exploitent déjà Helm en production.
Mode air-gap
Zone isoléePour les clusters totalement isolés d'Internet : les images de conteneurs et les paquets de référentiels sont téléchargés depuis un poste connecté, transférés par les moyens choisis par le Client (support physique, flux de transfert unidirectionnel interne), puis poussés dans votre registry privé. Les signatures cryptographiques garantissent l'intégrité et la provenance. Aucun appel réseau sortant n'est requis au fonctionnement.
Mises à jour
Rythme maîtriséLes mises à jour du Logiciel et les évolutions des référentiels sont publiées sous forme de paquets signés sur le portail éditeur. Vous les téléchargez et les appliquez selon votre propre calendrier. Aucune auto-mise-à-jour ne s'exécute à votre insu.
Compatibilité Kubernetes.
La compatibilité est testée à chaque release, sur les distributions suivantes :
Version Kubernetes
1.28 et ultérieures
kubeadm
Supporté (installations maîtrisées)
OpenShift
Supporté (4.14 et ultérieures)
k3s
Supporté
Rancher
Supporté
Distributions managées
Supportées lorsque le cluster demeure opéré sous la responsabilité du Client
Les distributions non listées peuvent être évaluées sur demande. La qualification repose sur la conformité à l'API Kubernetes standard et sur la disponibilité des permissions RBAC requises.
Intégrations techniques.
Aegis Vetis privilégie les formats ouverts et les protocoles standards. Aucune dépendance à un outil d'opérateur externe. Aucun connecteur vers un service tiers imposé.
Export de rapports
Formats PDF, JSON, CSV. Les rapports PDF sont horodatés et signés. Les formats structurés permettent l'intégration au référentiel documentaire du Client.
Notifications par courrier électronique
Via le relais SMTP authentifié du Client. Aucun compte de messagerie hébergé par Aegis Vetis n'est mobilisé.
Webhook générique
Envoi en HTTP POST vers un endpoint du Client pour les événements importants (dérive, alerte, fin de génération de rapport). Le Client maîtrise la destination et le format de consommation.
Captures du produit.
Captures et extraits présentés en démonstration.
Tableau de bord
Score de conformité par référentiel, consolidé sur l'ensemble des clusters supervisés. Filtrable par cluster, namespace, domaine de contrôle.
Rapport PDF
Rapport horodaté, signé cryptographiquement, reproductible. Chaque contrôle référencé jusqu'à l'article du référentiel source.
Matrice de traçabilité
Un contrôle technique, plusieurs référentiels servis. Export CSV ou JSON pour intégration au dossier d'audit.
Alerte de dérive
Notification lorsqu'un contrôle précédemment conforme cesse de l'être. Envoi par courrier électronique et webhook.
Les captures ci-dessus illustrent les quatre livrables natifs. La démonstration présente le produit en conditions réelles sur un cluster représentatif de votre contexte.
Voyez-le tourner sur un cluster.
Démonstration en conditions réelles, sur un cluster représentatif de votre contexte. Trente minutes. Échange en français. Clause de confidentialité possible sur demande.