Anmelden / Registrieren Konto

Sicherheit

Red Hat Advanced Cluster Security for Kubernetes

Red Hat® Advanced Cluster Security for Kubernetes ist eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Zu Abschnitt

Kubernetes-native Sicherheitsfunktionen

Red Hat Advanced Cluster Security umfasst Kubernetes-native Sicherheitsfunktionen, mit denen Sie Insights über kritische Sicherheitslücken und Bedrohungsvektoren für Ihre Red Hat OpenShift Umgebung erhalten. Red Hat Advanced Cluster Security kann in DevOps und Sicherheitstools integriert werden, mit denen sich Bedrohungen reduzieren und Sicherheitsrichtlinien durchsetzen lassen, um das operative Risiko für Ihre Anwendungen zu minimieren. 

Darüber hinaus können Sie mithilfe dieser Lösung den Entwicklern schnell umsetzbare, kontextbezogene Richtlinien bereitstellen, die in vorhandene Workflows integriert sind, sowie Tools zur Steigerung der Entwicklerproduktivität.

Durch Red Hat Advanced Cluster Security werden die Zeit und der Aufwand reduziert, die für die Implementierung der Sicherheitsfunktionen erforderlich sind. Hierzu dient die Lösung als reguläre Source of Truth, mit der Sie Sicherheitsanalysen, -untersuchungen und -maßnahmen optimieren können.

Features und Vorteile

Höhere Sicherheit für die Software-Lieferkette

Sie können DevSecOps vereinfachen, indem Sie von Entwicklern automatisierte Sicherungen in ihre vorhandenen Workflows einbauen. Red Hat Advanced Cluster Security kann in Ihre CI/CD-Pipelines und Image Registries integriert werden, um kontinuierlich Image Scanning und Assurance zu ermöglichen. Durch die Sicherheitsverlagerung können Probleme mit zurückgelassenen, anfälligen und falsch konfigurierten Images innerhalb derselben Entwicklerumgebung durch Feedback und Alerts in Echtzeit behoben werden.

Schutz der Kubernetes-Infrastruktur

Red Hat Advanced Cluster Security bietet sowohl On-Premise als auch in der Cloud moderne Sicherheitsfunktionen, damit die zugrunde liegende Kubernetes-Infrastruktur jederzeit geschützt ist. Red Hat Advanced Cluster Security sucht Ihre Umgebung kontinuierlich nach CIS-Benchmarks und anderen sicherheitsrelevanten Best Practices ab. So können Fehlkonfigurationen und Bedrohungen verhindert und umfassender Kubernetes-nativer Schutz gewährleistet werden.

Sicherheit Ihrer Workloads

Hunderte von Deployment- und Echtzeit-Richtlinien gehören zum Lieferumfang von Red Hat Advanced Cluster Security, um zu verhindern, dass riskante Workloads bereitgestellt oder ausgeführt werden. Red Hat Advanced Cluster Security überwacht, sammelt und bewertet Ereignisse auf Systemebene wie z. B. Prozessausführungen, Netzwerkverbindungen und -flows sowie die Eskalation von Berechtigungen innerhalb der Container in Ihrer Kubernetes-Umgebung. 

Die Lösung erfasst in Kombination mit Verhaltens-Baselining und Zulassungslisten verdächtige Aktivitäten, die auf bösartige Absichten wie aktive Malware, Cryptomining, unautorisierten Zugriff auf Anmeldedaten, Attacken und Lateral Movements schließen lassen.

Weitere Features und Vorteile

Schwachstellenmanagement

Sie können Sicherheitslücken in Container-Images und Kubernetes in Ihrem gesamten Lifecycle der Softwareentwicklung identifizieren und beheben.

Compliance

Prüfen Sie Ihre Systeme anhand von CIS-Benchmarks, NIST, PCI und HIPAA mit interaktiven Dashboards und Prüfberichten mit einem Klick.

Netzwerksegmentierung

Sie können vorhandenen und zugelassenen Netzwerk-Traffic gegenüberstellen und vergleichen sowie Netzwerkrichtlinien und eine engere Segmentierung mithilfe Kubernetes-nativer Steuerung durchsetzen.

Risikoprofile

Sie können alle Deployments nach Risikoebene sortiert auflisten und dabei den Kontext deklarativer Kubernetes-Daten verwenden, um die Behebung von Problemen zu priorisieren.

Konfigurationsmanagement

Verwenden Sie Best Practices zur Härtung Ihrer Kubernetes-Umgebungen und -Workloads, um eine sichere und stabile Anwendung zu gewährleisten.

Erfassung und Reaktion

Verwenden Sie Regeln, Zulassungslisten und Baselining, um verdächtige Aktivitäten zu erfassen und Gegenmaßnahmen zu ergreifen, wenn es zu Attacken kommt. Dabei wird Kubernetes für die Durchsetzung genutzt.

Vertrieb kontaktieren

Sprechen Sie mit Red Hat