Red Hat Advanced Cluster Security for Kubernetes
Einleitung
Der Schutz cloudnativer Anwendungen erfordert erhebliche Änderungen hinsichtlich unseres Sicherheitsansatzes. Wir müssen Kontrollen schon früher im Anwendungsentwicklungs-Lifecycle einsetzen, die Infrastruktur selbst zur Anwendung dieser Kontrollen nutzen, entwicklerfreundliche Richtlinien bereitstellen und mit den immer kürzeren Release-Zeitplänen Schritt halten.
Red Hat® Advanced Cluster Security for Kubernetes basiert auf StackRox-Technologie und schützt wichtige Anwendungen während der Entwicklungs-, Deployment- und Runtime-Phasen. Unsere Software wird in Ihrer Kubernetes-Infrastruktur als selbst gemanagte Sicherheitslösung eingesetzt. Optional können Sie sie auch als vollständig gemanagte SaaS-Lösung (Software as a Service) nutzen. Darüber hinaus lässt sie sich in Ihre bestehenden DevOps-Tools und -Workflows integrieren und sorgt so zuverlässig für mehr Sicherheit und Compliance. Die Richtlinien-Engine umfasst Hunderte integrierter Kontrollen zur Durchsetzung von DevOps und sicherheitsorientierten Praktiken, die auf Branchenstandards wie den CIS-Benchmarks (Center for Internet Security) Benchmarks und den NIST-Richtlinien (National Institute of Standards Technology), dem Konfigurationsmanagement von Containern und Kubernetes sowie der Runtime-Sicherheit basieren.
Red Hat Advanced Cluster Security bietet eine Kubernetes-native Architektur für Plattform- und Anwendungssicherheit. Diese ermöglicht es DevOps- und InfoSec-Teams, Sicherheit zu operationalisieren.
Eine Kubernetes-native Sicherheitslösung für cloudnative Anwendungen
Features und Vorteile
- Senken der Betriebskosten
- Ermöglichen Sie Entwicklungs-, Operations- und Sicherheitsteams die Verwendung gemeinsamer, Kubernetes-nativer Sicherheitstools und -praktiken, und bieten Sie Richtlinien für einzelne Nutzende.
- Verwenden Sie Kubernetes-native Kontrollen während der Entwicklungs-, Deployment- und Runtime-Phasen der Anwendung, um Transparenz und Management von Schwachstellen, Richtlinien- und Konfigurationsverletzungen sowie das Runtime-Verhalten der Anwendung zu verbessern.
- Reduzieren Sie die Kosten für die Behebung eines Sicherheitsproblems, indem Sie es bereits in der Entwicklungsphase erkennen und beseitigen (Shift Left).
- Reduzieren des operativen Risikos
- Richten Sie Sicherheit und Infrastruktur aufeinander aus, um Ausfallzeiten von Anwendungen zu reduzieren. Nutzen Sie dazu integrierte Kubernetes-Funktionen wie Netzwerkrichtlinien für die Segmentierung und Zugangskontrollen für die Durchsetzung von Sicherheitsrichtlinien.
- Mit Kubernetes-nativen Sicherheitskontrollen können Sie auf Bedrohungen reagieren und Sicherheitsrichtlinien durchsetzen, um potenzielle Auswirkungen auf Ihre Anwendungen und Infrastrukturabläufe zu minimieren. Die Kontrollen können beispielsweise dazu dienen, einen erfolgreichen Angriff einzudämmen, indem Kubernetes automatisch angewiesen wird, verdächtige Pods auf Null zu skalieren oder Instanzen der angegriffenen Anwendungen zu beenden und neu zu starten.
- Erhöhen der Entwicklungsproduktivität
- Scannen Sie aktiv Schwachstellen in Repositories, Entwicklungs-Pipelines und in der Produktion.
- Nutzen Sie die Vorteile von Kubernetes und bestehenden CI/CD-Tools (Continuous Integration und Continuous Delivery), um integrierte Sicherheitsrichtlinien bereitzustellen, mit denen die Geschwindigkeit der Entwicklungsteams unterstützt und gleichzeitig die gewünschte Sicherheitslage aufrechterhalten wird.
- Synchronisieren Sie Updates und Support mit Red Hat OpenShift® Releases und sorgen Sie so für Kompatibilität und aktuelle Sicherheitsfunktionen.
- Verwenden Sie von Red Hat zertifizierte Schwachstellendaten, um eine höhere Genauigkeit und Relevanz für Red Hat OpenShift Umgebungen zu gewährleisten.
Die Vorteile im Detail
| Bereich | Vorteile |
| Transparenz |
|
| Schwachstellenmanagement |
|
| Compliance |
|
| Netzwerksegmentierung |
|
| Risikoprofiling |
|
| Konfigurationsmanagement |
|
| Runtime-Erkennung und -Reaktion |
|
| Sicherheitsrichtlinien |
|
| Integrationen |
|