Red Hat Advanced Cluster Security for Kubernetes
Was ist Red Hat Advanced Cluster Security for Kubernetes?
Red Hat Advanced Cluster Security (ACS) for Kubernetes ist eine zukunftsweisende Kubernetes-native Sicherheitsplattform, mit der Unternehmen cloudnative Anwendungen sicherer entwickeln, bereitstellen und ausführen können. Die Lösung trägt zum Schutz von containerisierten Kubernetes-Workloads in den meisten Clouds und hybriden Plattformen bei, darunter Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).
Red Hat Advanced Cluster Security for Kubernetes ist in Red Hat OpenShift Platform Plus enthalten, einem Komplettpaket mit leistungsstarken, optimierten Tools zum Sichern, Schützen und Verwalten Ihrer Anwendungen.
Vollständig gemanagte SaaS-Bereitstellung
Red Hat Advanced Cluster Security for Kubernetes ist eine vollständig gemanagte SaaS-Lösung (Software-as-a-Service), die kostspielige Wartungs- und Managementaufgaben reduziert und für eine schnellere Wertschöpfung sorgt. Da keine Infrastruktur gemanagt werden muss, kann sich das Sicherheitsteam stattdessen auf die Risikominderung und die Problemerkennung konzentrieren.
Automatisierte Rahmenbedingungen für Entwicklungsteams
Red Hat Advanced Cluster Security kann in DevOps und Sicherheitstools integriert werden, mit denen sich Bedrohungen reduzieren und Sicherheitsrichtlinien durchsetzen lassen, um das Betriebsrisiko für Anwendungen in Ihrer Kubernetes-Umgebung zu minimieren.
Darüber hinaus können Sie mithilfe dieser Lösung den Entwicklern schnell umsetzbare, kontextbezogene Richtlinien bereitstellen, die in vorhandene Workflows integriert sind, sowie Tools zur Steigerung der Entwicklerproduktivität.
Durch Red Hat Advanced Cluster Security werden die Zeit und der Aufwand reduziert, die für die Implementierung der Sicherheitsfunktionen erforderlich sind. Hierzu dient die Lösung als allgemeine Source of Truth, mit der Sie Sicherheitsanalysen, -untersuchungen und -maßnahmen optimieren können.
Red Hat Advanced Cluster Security for Kubernetes
Features und Vorteile
Sicherung der Softwarelieferkette
Red Hat Advanced Cluster Security kann in Ihre CI/CD-Pipelines und Image Registries integriert werden, um kontinuierliche Scans und Prüfungen zu ermöglichen. Durch die frühzeitige Einbindung von Sicherheit in den Entwicklungsprozess können Probleme mit anfälligen und falsch konfigurierten Images innerhalb derselben Entwicklungsumgebung durch Feedback und Alerts in Echtzeit behoben werden. Dank der Integration mit Cosign/Sigstore wird die Sicherheit für Ihre Ressourcen attestiert, einschließlich dem Signieren von Images und Deployments, zur Sicherheitsvalidierung und Erkennung von Manipulationen.
Schutz der Kubernetes-Infrastruktur
Ob On-Premise oder in der Cloud, Red Hat Advanced Cluster Security bietet Funktionen für das Kubernetes Security Posture Management (KSPM), damit die zugrunde liegende Kubernetes-Infrastruktur gehärtet und geschützt bleibt. Red Hat Advanced Cluster Security sucht Ihre Umgebung kontinuierlich nach CIS-Benchmarks und anderen sicherheitsrelevanten Best Practices ab. So können Fehlkonfigurationen und Bedrohungen verhindert und umfassender Kubernetes-nativer Schutz gewährleistet werden.
Sicherheit von Workloads
Hunderte von Deployment- und Runtime-Richtlinien gehören zum Lieferumfang von Red Hat Advanced Cluster Security, um zu verhindern, dass riskante Workloads bereitgestellt oder ausgeführt werden. Red Hat Advanced Cluster Security überwacht, sammelt und bewertet Ereignisse auf Systemebene, wie etwa Prozessausführungen, Netzwerkverbindungen und -flows sowie die Eskalation von Berechtigungen innerhalb der Container in Ihren Kubernetes-Umgebungen. Die Lösung erfasst in Kombination mit Verhaltens-Baselining und Zulassungslisten verdächtige Aktivitäten, die auf bösartige Absichten wie aktive Malware, Cryptomining, unautorisierten Zugriff auf Anmeldedaten, Attacken und Lateral Movements schließen lassen.
Weitere Vorteile
Schwachstellenmanagement
Sie können Sicherheitslücken in Container Images und Kubernetes in Ihrem gesamten Softwareentwicklungs-Lifecycle identifizieren und beheben.
Compliance
Prüfen Sie Ihre Systeme anhand von CIS-Benchmarks, NIST, PCI und HIPAA mit interaktiven Dashboards und Prüfberichten mit einem Klick.
Netzwerksegmentierung
Sie können vorhandenen und zugelassenen Netzwerk-Traffic gegenüberstellen und vergleichen sowie Netzwerkrichtlinien und eine engere Segmentierung mithilfe Kubernetes-nativer Steuerung durchsetzen.
Risikoprofiling
Sie können Ihre Deployments nach Risikoebene sortiert auflisten und dabei den Kontext deklarativer Kubernetes-Daten verwenden, um die Behebung von Problemen zu priorisieren.
Konfigurationsmanagement
Verwenden Sie Best Practices zur Härtung Ihrer Kubernetes-Umgebungen und -Workloads, um eine sicherere und stabilere Anwendung zu gewährleisten.
Erfassung und Reaktion
Verwenden Sie Regeln, Zulassungslisten und Baselining, um verdächtige Aktivitäten zu erfassen und Gegenmaßnahmen zu ergreifen, wenn es zu Attacken kommt. Dabei wird Kubernetes für die Durchsetzung genutzt.
KuppingerCole-Bericht – Leadership Compass: Container Security
Verschaffen Sie sich einen umfassenden Überblick über den Container- und Kubernetes-Sicherheitsmarkt, damit Sie die richtige Lösung für die Container-Sicherheit ermitteln und auswählen können.