Jump to section
Preise

Container-Sicherheit mit Red Hat OpenShift

URL kopieren

Red Hat® OpenShift® bietet einen modernen skalierbaren Ansatz zur Sicherung des gesamte Anwendungs-Stacks einer Plattform, vom Betriebssystem bis hin zu Containern und Anwendungen.

Red Hat closes acquisition of StackRox.

  • Kontrolle der vertrauenswürdigen Quellen für Inhalte, Tests und Deployments
  • Schutz der Anwendungen vor Angriffen und Schwachstellen in allen Schichten der Plattform
  • Einrichtung und Ausweitung sicherer Services über Standard-Oberflächen und -APIs

Sicherheitsmanagement ist ein kontinuierlicher Prozess. Dynamische Sicherheitskontrollen bei der Bereitstellung und Aktualisierung von Anwendungen sind wesentlich, um Ihr Unternehmen zu schützen. Red Hat OpenShift kann Sicherheitskontrollen auf die Softwarelieferkette anwenden und so die Sicherheit von Anwendungen verbessern, ohne die Produktivität von Entwicklungsteams zu verringern. Red Hat ermöglicht es Unternehmen, ihre Anwendungsplattform während des gesamten Anwendungs-Lifecycles zu kontrollieren, zu schützen und zu erweitern.

OpenShift security procedures circle diagram

Mehr als 90 % der Unternehmen in den Fortune 500 vertrauen auf Red Hat und seine jahrzehntelange Erfahrung im Bereich Sicherheit – für heutige Anwendungen und zukünftige Entwicklungen*

*Red Hat Kundendaten und Liste der Fortune 500, Juni 2017

KuppingerCole-Bericht – Leadership Compass: Container security

Verschaffen Sie sich einen umfassenden Überblick über den Container- und Kubernetes-Sicherheitsmarkt, damit Sie die richtige Lösung für die Container-Sicherheit ermitteln und auswählen können.

Mandantenfähigkeit für Container-Hosts und -Plattformen

Red Hat Enterprise Linux® verwaltet die Mandantenfähigkeit der Container-Runtime mit Linux-Namespaces, SELinux, cGroups und seccomp (Secure Computing Mode), um Container zu isolieren und zu schützen.

Sicherheit und vertrauenswürdige Quellen für Inhalte

Mehr als 70 % aller öffentlichen Anwendungsinhalte weisen Sicherheitslücken auf. Daher ist es entscheidend, mit vertrauenswürdigen Quellen zu arbeiten. Der Red Hat Ecosystem Catalog stellt validierte Anwendungsinhalte von Red Hat Application Services und zertifizierten ISV-Partnern bereit.

Der neue Compliance Operator bietet eine deklarative Möglichkeit, die Sicherheits-Compliance für den Red Hat OpenShift Cluster zu unterstützen und zu erreichen.

Sicherung der Container-Registry

Registries spielen eine entscheidende Rolle bei der Sicherung der Softwarelieferkette und kommen häufig im gesamten Anwendungs-Lifecycle zum Einsatz. Red Hat OpenShift bietet eine integrierte Container-Registry, mit der sich Anwendungen auf Schwachstellen scannen und für eine zuverlässige Identifizierung kryptografisch signieren lassen. Wenn Sie beim Schwachstellen-Scanning Red Hat Quay mit Clair verwenden, sind die Daten außerdem in der Red Hat OpenShift Konsole einsehbar.

Sicherung der Build-Pipeline

Die CI/CD-Pipeline (Continuous Integration/Continuous Delivery) ist ein zentrales Element von sicheren Softwarelieferketten. Red Hat OpenShift lässt sich nahtlos mit Jenkins und anderen CI/CD-Tools zur Verwaltung von Builds, Code-Überprüfungen und Validierungen integrieren. Mit Red Hat OpenShift S2I können Sie sichere Anwendungs-Builds direkt auf der Plattform erstellen.

Sichere Container-Deployments

Red Hat OpenShift verhindert standardmäßig, dass Container als Root ausgeführt werden. Red Hat OpenShift ermöglicht detaillierte Deployment-Richtlinien, mit denen Operations-, Sicherheits- und Compliance-Teams Quotas, Isolierung und Zugriffsschutz erzwingen können.

Verwaltung der sicheren Container-Anwendungsplattform

Von der Authentifizierung über die Autorisierung bis hin zur Verwaltung von Secrets: Red Hat OpenShift integriert sichere operative Funktionen und sorgt so für ein vertrauenswürdiges Zusammenspiel von Nutzern, Anwendungen und Sicherheitsrichtlinien.

Sicherheit der Container-Anwendungsplattform in praktisch jeder Cloud

Red Hat OpenShift kann sicher auf jeder beliebigen Cloud-Plattform bereitgestellt werden, einschließlich Bare Metal, Virtualisierung, VMware, OpenStack, AWS, Azure und GCP.

Netzwerkschutz

Red Hat OpenShift bietet Sicherheitsfunktionen für mandantenfähige Netzwerke und detaillierte Netzwerkkontrolle. Jeglicher Datenverkehr zur Control Plane wird verschlüsselt. Die Verschlüsselung von Anwendungsdatenverkehr erfolgt mit Red Hat OpenShift Service Mesh.

Sicherung von Daten

Red Hat OpenShift verfügt über starke Verschlüsselungskontrollen zum Schutz von vertraulichen Daten wie Plattform-Secrets und Konfigurationsdaten von Anwendungen. Dabei werden freiwillig mit FIPS-140-2-Level-1 konforme Verschlüsselungsmodule verwendet, um die Sicherheitsstandards von US-Ministerien zu erfüllen.

Sichere Verwaltung von API-Endpunkten und -Gateways

Für die Authentifizierung, Sicherung und Durchsatzbeschränkung beim API-Zugriff auf Anwendungen und Services ist Red Hat 3scale API Management in Red Hat OpenShift integriert.

Der Ansatz von Red Hat für Sicherheit und Compliance

Insights zu kritischen Schwachstellen

Durch die Integration von Red Hat Advanced Cluster Security for Kubernetes  in DevOps- und Sicherheitstools können Sie DevSecOps in der Entwicklungs-Pipeline automatisieren, Sicherheitsrichtlinien durchsetzen, Runtime-Bedrohungen reduzieren und das operative Risiko für die Anwendungen in Red Hat OpenShift Umgebungen minimieren.

Success Story

Macquarie transformiert Digital-Banking-Erlebnis für seine Kunden

Weiterlesen

Artikel

Was sind Red Hat OpenShift Operatoren?

Red Hat OpenShift Operatoren automatisieren die Erstellung, Konfiguration und Verwaltung von Instanzen Kubernetes-nativer Anwendungen.

Artikel

Was für Red Hat OpenShift Serverless spricht

Red Hat OpenShift Serverless erweitert Kubernetes auf die Bereitstellung und Verwaltung serverloser Workloads.

Artikel

Warum Red Hat OpenShift Service Mesh?

Mit dem Red Hat OpenShift Service Mesh können Sie Anwendungen, die auf Microservices basieren, auf einheitliche Weise verbinden, verwalten und überwachen.

Mehr über OpenShift erfahren

Produkte

Eine Plattform, die es Ihnen ermöglicht, Anwendungen in Ihrem Unternehmen schnell und effizient über die von Ihnen gewünschte Infrastruktur bereitzustellen.

Softwaredefinierter Storage sorgt für einen permanenten Datenspeicher, während Container in mehreren Umgebungen hoch- und heruntergefahren werden.

Eine KI-Plattform, die Tools zum schnellen Entwickeln, Trainieren, Bereitstellen und Überwachen von Modellen und KI-gestützten Anwendungen bietet.

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen

Training

Kostenloser Trainingskurs

Running Containers with Red Hat Technical Overview

Kostenloser Trainingskurs

Developing Cloud-Native Applications with Microservices Architectures

Kostenloser Trainingskurs

Containers, Kubernetes and Red Hat OpenShift Technical Overview