Konto Anmelden
Jump to section

Was ist Red Hat Advanced Cluster Security for Kubernetes?

Red Hat Advanced Cluster Security (ACS) for Kubernetes ist eine marktführende Kubernetes-native Sicherheitsplattform, mit der Unternehmen sicherer cloudnative Anwendungen ortsunabhängig entwickeln, bereitstellen und ausführen können. Mit dem Kubernetes-nativen Ansatz der Lösung, der Sicherheit in den gesamten Softwareentwicklungs-Lifecycle integriert, lassen sich Ihre Betriebskosten senken, das Betriebsrisiko minimieren und die Produktivität des Entwicklerteams steigern.

Automatisierte Rahmenbedingungen für Entwickler

Red Hat Advanced Cluster Security kann in DevOps und Sicherheitstools integriert werden, mit denen sich Bedrohungen reduzieren und Sicherheitsrichtlinien durchsetzen lassen, um das Betriebsrisiko für Ihre Anwendungen in Ihrer Kubernetes-Umgebung zu minimieren. 

Darüber hinaus können Sie mithilfe dieser Lösung den Entwicklern schnell umsetzbare, kontextbezogene Richtlinien bereitstellen, die in vorhandene Workflows integriert sind, sowie Tools zur Steigerung der Entwicklerproduktivität. 

Durch Red Hat Advanced Cluster Security werden die Zeit und der Aufwand reduziert, die für die Implementierung der Sicherheitsfunktionen erforderlich sind. Hierzu dient die Lösung als reguläre Source of Truth, mit der Sie Sicherheitsanalysen, -untersuchungen und -maßnahmen optimieren können.

Security checklist

Wichtige Aspekte der IT-Modernisierung: Sicherheit und Compliance

Advanced Cluster Security for Kubernetes: Features und Vorteile

Sicherung der Software-Lieferkette

Red Hat Advanced Cluster Security kann in Ihre CI/CD-Pipelines und Image Registries integriert werden, um kontinuierliche Scans und Prüfungen zu ermöglichen. Durch die frühzeitige Einbindung von Sicherheit in den Entwicklungsprozess können Probleme mit anfälligen und falsch konfigurierten Images innerhalb derselben Entwicklerumgebung durch Feedback und Alerts in Echtzeit behoben werden.

Schutz der Kubernetes-Infrastruktur

Red Hat Advanced Cluster Security bietet sowohl lokal als auch in der Cloud moderne Sicherheitsfunktionen zur Härtung und zum Schutz der zugrunde liegenden Kubernetes-Infrastruktur. Red Hat Advanced Cluster Security sucht Ihre Umgebung kontinuierlich nach CIS-Benchmarks und anderen sicherheitsrelevanten Best Practices ab. So können Fehlkonfigurationen und Bedrohungen verhindert und umfassender Kubernetes-nativer Schutz gewährleistet werden.

Sicherheit Ihrer Workloads

Hunderte von Deployment- und Runtime-Richtlinien gehören zum Lieferumfang von Red Hat Advanced Cluster Security, um zu verhindern, dass riskante Workloads bereitgestellt oder ausgeführt werden. Red Hat Advanced Cluster Security überwacht, sammelt und bewertet Ereignisse auf Systemebene wie z. B. Prozessausführungen, Netzwerkverbindungen und -flows sowie die Eskalation von Berechtigungen innerhalb der Container in Ihren Kubernetes-Umgebungen. Die Lösung erfasst in Kombination mit Verhaltens-Baselining und Zulassungslisten verdächtige Aktivitäten, die auf bösartige Absichten wie aktive Malware, Cryptomining, unautorisierten Zugriff auf Anmeldedaten, Attacken und Lateral Movements schließen lassen.

Weitere Vorteile

Schwachstellenmanagement

Sie können Sicherheitslücken in Container-Images und Kubernetes in Ihrem gesamten Lifecycle der Softwareentwicklung identifizieren und beheben.

Compliance

Prüfen Sie Ihre Systeme anhand von CIS-Benchmarks, NIST, PCI und HIPAA mit interaktiven Dashboards und Prüfberichten mit einem Klick.

Netzwerksegmentierung

Sie können vorhandenen und zugelassenen Netzwerk-Traffic gegenüberstellen und vergleichen sowie Netzwerkrichtlinien und eine engere Segmentierung mithilfe Kubernetes-nativer Steuerung durchsetzen.

Risikoprofiling

Sie können alle Deployments nach Risikoebene sortiert auflisten und dabei den Kontext deklarativer Kubernetes-Daten verwenden, um die Behebung von Problemen zu priorisieren.

Konfigurationsmanagement

Verwenden Sie Best Practices zur Härtung Ihrer Kubernetes-Umgebungen und -Workloads, um eine sichere und stabile Anwendung zu gewährleisten.

Erfassung und Reaktion

Verwenden Sie Regeln, Zulassungslisten und Baselining, um verdächtige Aktivitäten zu erfassen und Gegenmaßnahmen zu ergreifen, wenn es zu Attacken kommt. Dabei wird Kubernetes für die Durchsetzung genutzt.

Umfrage

2022 Global Tech Outlook: ein Bericht von Red Hat

Wir haben Führungskräfte und Entscheidungsträger der IT-Branche zu ihren Investitionsprioritäten innerhalb und außerhalb des IT-Bereichs, den Infrastrukturen, auf denen sie ihre Anwendungen bereitstellen, und weiteren Themen befragt. Erfahren Sie mehr.

Vertrieb kontaktieren

Sprechen Sie mit Red Hat

Red Hat logo LinkedInYouTubeFacebookTwitter

Produkte

Tools

Testen, kaufen, verkaufen

Kommunizieren

Über Red Hat

Als weltweit größter Anbieter von Open-Source-Software-Lösungen für Unternehmen stellen wir Linux-, Cloud-, Container- und Kubernetes-Technologien bereit. Wir bieten robuste Lösungen, die es Unternehmen erleichtern, plattform- und umgebungsübergreifend zu arbeiten – vom Rechenzentrum bis zum Netzwerkrand.

Abonnieren Sie unseren Newsletter, Red Hat Shares

Jetzt anmelden

Wählen Sie eine Sprache

© 2022 Red Hat, Inc. Red Hat Summit