Red Hat OpenShift und Defense-in-Depth
Red Hat® OpenShift® bietet einen modernen skalierbaren Ansatz zur Sicherung des gesamte Anwendungs-Stacks einer Plattform, vom Betriebssystem bis hin zu Containern und Anwendungen.
Red Hat closes acquisition of StackRox.
Container in großem Umfang – mit Sicherheit in jeder Phase
- Kontrolle der vertrauenswürdigen Quellen für Inhalte, Tests und Deployments
- Schutz der Anwendungen vor Angriffen und Schwachstellen in allen Schichten der Plattform
- Einrichtung und Ausweitung sicherer Services über Standard-Oberflächen und -APIs
Kontinuierliche Sicherheit mit Red Hat OpenShift
Sicherheitsmanagement ist ein kontinuierlicher Prozess. Dynamische Sicherheitskontrollen bei der Bereitstellung und Aktualisierung von Anwendungen sind wesentlich, um Ihr Unternehmen zu schützen. Red Hat OpenShift kann Sicherheitskontrollen auf die Softwarelieferkette anwenden und so die Sicherheit von Anwendungen verbessern, ohne die Produktivität von Entwicklungsteams zu verringern. Red Hat ermöglicht es Unternehmen, ihre Anwendungsplattform während des gesamten Anwendungs-Lifecycles zu kontrollieren, zu schützen und zu erweitern.
Mehr als 90 % der Unternehmen in den Fortune 500 vertrauen auf Red Hat und seine jahrzehntelange Erfahrung im Bereich Sicherheit – für heutige Anwendungen und zukünftige Entwicklungen*
*Red Hat Kundendaten und Liste der Fortune 500, Juni 2017
KuppingerCole-Bericht – Leadership Compass: Container Security
Verschaffen Sie sich einen umfassenden Überblick über den Container- und Kubernetes-Sicherheitsmarkt, damit Sie die richtige Lösung für die Container-Sicherheit ermitteln und auswählen können.
Vorteile von Red Hat OpenShift
Mandantenfähigkeit für Container-Hosts und -Plattformen
Red Hat Enterprise Linux® verwaltet die Mandantenfähigkeit der Container-Runtime mit Linux-Namespaces, SELinux, cGroups und seccomp (Secure Computing Mode), um Container zu isolieren und zu schützen.
Sicherheit und vertrauenswürdige Quellen für Inhalte
Mehr als 70 % aller öffentlichen Anwendungsinhalte weisen Sicherheitslücken auf. Daher ist es entscheidend, mit vertrauenswürdigen Quellen zu arbeiten. Der Red Hat Ecosystem Catalog stellt validierte Anwendungsinhalte von Red Hat Application Services und zertifizierten ISV-Partnern bereit.
Der neue Compliance Operator bietet eine deklarative Möglichkeit, die Sicherheits-Compliance für den Red Hat OpenShift Cluster zu unterstützen und zu erreichen.
Sicherung der Container-Registry
Registries spielen eine entscheidende Rolle bei der Sicherung der Softwarelieferkette und kommen häufig im gesamten Anwendungs-Lifecycle zum Einsatz. Red Hat OpenShift bietet eine integrierte Container-Registry, mit der sich Anwendungen auf Schwachstellen scannen und für eine zuverlässige Identifizierung kryptografisch signieren lassen. Wenn Sie beim Schwachstellen-Scanning Red Hat Quay mit Clair verwenden, sind die Daten außerdem in der Red Hat OpenShift Konsole einsehbar.
Sicherung der Build-Pipeline
Die CI/CD-Pipeline (Continuous Integration/Continuous Delivery) ist ein zentrales Element von sicheren Softwarelieferketten. Red Hat OpenShift lässt sich nahtlos mit Jenkins und anderen CI/CD-Tools zur Verwaltung von Builds, Code-Überprüfungen und Validierungen integrieren. Mit Red Hat OpenShift S2I können Sie sichere Anwendungs-Builds direkt auf der Plattform erstellen.
Sichere Container-Deployments
Red Hat OpenShift verhindert standardmäßig, dass Container als Root ausgeführt werden. Red Hat OpenShift ermöglicht detaillierte Deployment-Richtlinien, mit denen Operations-, Sicherheits- und Compliance-Teams Quotas, Isolierung und Zugriffsschutz erzwingen können.
Verwaltung der sicheren Container-Anwendungsplattform
Von der Authentifizierung über die Autorisierung bis hin zur Verwaltung von Secrets: Red Hat OpenShift integriert sichere operative Funktionen und sorgt so für ein vertrauenswürdiges Zusammenspiel von Nutzern, Anwendungen und Sicherheitsrichtlinien.
Sicherheit der Container-Anwendungsplattform in praktisch jeder Cloud
Red Hat OpenShift kann sicher auf jeder beliebigen Cloud-Plattform bereitgestellt werden, einschließlich Bare Metal, Virtualisierung, VMware, OpenStack, AWS, Azure und GCP.
Netzwerkschutz
Red Hat OpenShift bietet Sicherheitsfunktionen für mandantenfähige Netzwerke und detaillierte Netzwerkkontrolle. Jeglicher Datenverkehr zur Control Plane wird verschlüsselt. Die Verschlüsselung von Anwendungsdatenverkehr erfolgt mit Red Hat OpenShift Service Mesh.
Sicherung von Daten
Red Hat OpenShift verfügt über starke Verschlüsselungskontrollen zum Schutz von vertraulichen Daten wie Plattform-Secrets und Konfigurationsdaten von Anwendungen. Dabei werden freiwillig mit FIPS-140-2-Level-1 konforme Verschlüsselungsmodule verwendet, um die Sicherheitsstandards von US-Ministerien zu erfüllen.
Sichere Verwaltung von API-Endpunkten und -Gateways
Für die Authentifizierung, Sicherung und Durchsatzbeschränkung beim API-Zugriff auf Anwendungen und Services ist Red Hat 3scale API Management in Red Hat OpenShift integriert.
Weitere Informationen zum Ansatz von Red Hat für Sicherheit und Compliance
Eine OpenShift-Komplettlösung für Sicherheit und mehr
Mit Red Hat OpenShift Platform Plus erhalten Sie ein Komplettpaket mit leistungsstarken, optimierten Tools zum Sichern, Schützen und Verwalten Ihrer Anwendungen. Zu diesen Tools gehört Red Hat Advanced Cluster Security for Kubernetes, eine vollständig gemanagte Lösung, mit der Sie containerisierte Kubernetes-Workloads in den meisten bekannten Clouds und hybriden Plattformen schützen können.
Insights zu kritischen Schwachstellen
Durch die Integration von Red Hat Advanced Cluster Security for Kubernetes in DevOps- und Sicherheitstools können Sie DevSecOps in der Build-Pipeline automatisieren, Sicherheitsrichtlinien durchsetzen, Runtime-Bedrohungen mindern und das operative Risiko für die Anwendungen in Red Hat OpenShift Umgebungen minimieren.