Red Hat Advanced Cluster Security for Kubernetes
Was ist Red Hat Advanced Cluster Security for Kubernetes?
Red Hat Advanced Cluster Security (ACS) for Kubernetes ist eine marktführende Kubernetes-native Sicherheitsplattform, mit der Unternehmen sicherer cloudnative Anwendungen entwickeln, bereitstellen und ausführen können. Die Lösung trägt zum Schutz von containerisierten Kubernetes-Workloads in den meisten Clouds und hybriden Plattformen bei, darunter Red Hat OpenShift, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).
Red Hat Advanced Cluster Management for Kubernetes ist auch in Red Hat OpenShift Platform Plus enthalten, einem Komplettpaket mit leistungsstarken, optimierten Tools zum Sichern, Schützen und Verwalten Ihrer Anwendungen.
Vollständig gemanagte SaaS-Bereitstellung
Red Hat Advanced Cluster Security für Kubernetes ist eine vollständig verwaltete SaaS-Lösung, die kostspielige Instandhaltungs- und Verwaltungsaktivitäten reduziert und für eine schnellere Wertschöpfung sorgt. Da keine Infrastruktur verwaltet werden muss, kann sich das Sicherheitsteam stattdessen auf die Risikominderung und die Behandlung von Vorfällen konzentrieren.
Automatisierte Rahmenbedingungen für Entwicklungsteams
Red Hat Advanced Cluster Security kann in DevOps und Sicherheitstools integriert werden, mit denen sich Bedrohungen reduzieren und Sicherheitsrichtlinien durchsetzen lassen, um das Betriebsrisiko für Ihre Anwendungen in Ihrer Kubernetes-Umgebung zu minimieren.
Darüber hinaus können Sie mithilfe dieser Lösung den Entwicklern schnell umsetzbare, kontextbezogene Richtlinien bereitstellen, die in vorhandene Workflows integriert sind, sowie Tools zur Steigerung der Entwicklerproduktivität.
Durch Red Hat Advanced Cluster Security werden die Zeit und der Aufwand reduziert, die für die Implementierung der Sicherheitsfunktionen erforderlich sind. Hierzu dient die Lösung als reguläre Source of Truth, mit der Sie Sicherheitsanalysen, -untersuchungen und -maßnahmen optimieren können.
Red Hat Advanced Cluster Security for Kubernetes
Features und Vorteile
Sicherung der Software-Lieferkette
Red Hat Advanced Cluster Security kann in Ihre CI/CD-Pipelines und Image Registries integriert werden, um kontinuierliche Scans und Prüfungen zu ermöglichen. Durch die frühzeitige Einbindung von Sicherheit in den Entwicklungsprozess können Probleme mit anfälligen und falsch konfigurierten Images innerhalb derselben Entwicklungsumgebung durch Feedback und Alerts in Echtzeit behoben werden. Die Integration mit Cosign/sigstore bietet eine Sicherheitsbescheinigung für Ihre Ressourcen, einschließlich der Signierung von Images und Deployments, zur Sicherheitsvalidierung und Erkennung von Manipulationen.
Schutz der Kubernetes-Infrastruktur
Ob vor Ort oder in der Cloud, Red Hat Advanced Cluster Security bietet Funktionen für das Kubernetes Security Posture Management (KSPM), damit die zugrunde liegende Kubernetes-Infrastruktur gehärtet und geschützt bleibt. Red Hat Advanced Cluster Security sucht Ihre Umgebung kontinuierlich nach CIS-Benchmarks und anderen sicherheitsrelevanten Best Practices ab. So können Fehlkonfigurationen und Bedrohungen verhindert und umfassender Kubernetes-nativer Schutz gewährleistet werden.
Sicherheit von Workloads
Hunderte von Deployment- und Runtime-Richtlinien gehören zum Lieferumfang von Red Hat Advanced Cluster Security, um zu verhindern, dass riskante Workloads bereitgestellt oder ausgeführt werden. Red Hat Advanced Cluster Security überwacht, sammelt und bewertet Ereignisse auf Systemebene wie z. B. Prozessausführungen, Netzwerkverbindungen und -flows sowie die Eskalation von Berechtigungen innerhalb der Container in Ihren Kubernetes-Umgebungen. Die Lösung erfasst in Kombination mit Verhaltens-Baselining und Zulassungslisten verdächtige Aktivitäten, die auf bösartige Absichten wie aktive Malware, Cryptomining, unautorisierten Zugriff auf Anmeldedaten, Attacken und Lateral Movements schließen lassen.
Weitere Vorteile
Schwachstellenmanagement
Sie können Sicherheitslücken in Container-Images und Kubernetes in Ihrem gesamten Lifecycle der Softwareentwicklung identifizieren und beheben.
Compliance
Prüfen Sie Ihre Systeme anhand von CIS-Benchmarks, NIST, PCI und HIPAA mit interaktiven Dashboards und Prüfberichten mit einem Klick.
Netzwerksegmentierung
Sie können vorhandenen und zugelassenen Netzwerk-Traffic gegenüberstellen und vergleichen sowie Netzwerkrichtlinien und eine engere Segmentierung mithilfe Kubernetes-nativer Steuerung durchsetzen.
Risikoprofiling
Sie können alle Deployments nach Risikoebene sortiert auflisten und dabei den Kontext deklarativer Kubernetes-Daten verwenden, um die Behebung von Problemen zu priorisieren.
Konfigurationsmanagement
Verwenden Sie Best Practices zur Härtung Ihrer Kubernetes-Umgebungen und -Workloads, um eine sicherere und stabilere Anwendung zu gewährleisten.
Erfassung und Reaktion
Verwenden Sie Regeln, Zulassungslisten und Baselining, um verdächtige Aktivitäten zu erfassen und Gegenmaßnahmen zu ergreifen, wenn es zu Attacken kommt. Dabei wird Kubernetes für die Durchsetzung genutzt.
KuppingerCole Report Leadership Compass: Container security
Get a comprehensive overview of the container and Kubernetes security market to help you evaluate and select the right container security solution.