Anmelden / Registrieren Konto

Sicherheit

Das Sicherheitskonzept von Red Hat für die Hybrid Cloud

Mit den Technologien von Red Hat können Sie Anwendungen in einer Hybrid Cloud viel sicherer entwickeln und bereitstellen. Unsere Sicherheitskonzept umfasst mehrere Schichten mit tiefgehendem Schutz (Defense-in-Depth-Strategie). Dieses Konzept bietet den Kunden im gesamten Infrastruktur- und Anwendungs-Stack sowie im gesamten Lifecycle mehr Sicherheit.

Jump to section

Durch Container und Hybrid Cloud-Technologien sind die Sicherheitsanforderungen bedeutend komplexer geworden. Für Sicherheitsteams wird es immer schwieriger, mit den sich ändernden Risiken, Compliance-Anforderungen, Tools und Architekturänderungen Schritt zu halten, die sich aus diesen Technologien ergeben.

Traditionelle perimeterbasierte Netzwerksicherheit allein reicht nicht mehr aus. Die Sicherheitsteams müssen sich daher ein neues Konzept einfallen lassen.

Sicherheitsmaßnahmen müssen in jede Schicht des Anwendungs- und Infrastruktur-Stacks implementiert werden. Nutzer und Prozesse müssen aufeinander abgestimmt werden, damit Sicherheitsaspekte schon früh kontinuierlich überwacht und gesteuert werden können.

Defense-in-Depth für die Hybrid Cloud

In einer modernen Hybrid Cloud-Infrastruktur muss die Sicherheit den gesamten Stack abdecken – nicht nur im Rechenzentrum, sondern auch in der Public Cloud.

Eine Defense-in-Depth-Strategie ist unverzichtbar. Dies bedeutet, dass Sie nicht komplett von bestimmten Teilen Ihrer Sicherheitsstrategie abhängig sind. Sie verwenden vielmehr eine integrierte und mehrschichtige Sicherheitsstrategie, die sowohl Nutzer, Prozesse als auch Technologien umfasst.

 

Red Hat bietet die Technologien, mit denen eine Hybrid Cloud viel sicherer entwickelt, verwaltet und automatisiert werden kann. Zum Einsatz kommt hier eine mehrschichtige Defense-in-Depth-Sicherheitsstrategie, die den gesamten Infrastruktur- und Anwendungs-Stack sowie den Lifecycle abdeckt. Diese Sicherheitsstrategie umfasst die Funktionen aller Schichten in Ihrer Umgebung – wie Betriebssysteme, Container-Plattformen, Automatisierungstools, SaaS-Assets (Software-as-a-Service) und Cloud-Services.

Darüber hinaus können die Funktionen, die Red Hat zur Verfügung stellt, durch das umfassende Partnernetzwerk von Red Hat weiter verbessert und erweitert werden.

Schutz vor Supply Chain-Angriffen in der Hybrid Cloud

Sie sind nur so sicher wie das schwächste Glied in Ihrer Kette. In einer Hybrid Cloud-Umgebung ist das schwächste Glied allerdings manchmal gar nicht so leicht zu erkennen. Seit der Einführung von Linux® arbeitet Red Hat mit Upstream-Open-Source-Communities zusammen, um unternehmensgerechte Software zu entwickeln, die gehärtet, getestet, geprüft und sicher verteilt wird.

Sicherheit in Open Source-Software

Icons-Red_Hat-Diagrams-Development_Model-A-Black-RGB

Führungsrolle der Upstream-Communities

Icon-Red_Hat-Progression-A-Black-RGB

Pakete für das Release prüfen, verfolgen und auswählen

Statische Codeanalysen

Icon-Red_Hat-Thumbs_up-A-Black-RGB

Tests zur Sicherheitshärtung und Qualitätssicherung

Icon-Red_Hat-Transportation-Truck-A-Black-RGB

Sichere Verteilung digital signierter Pakete

Icon-Red_Hat-Objects-Shield-A-Black-RGB

Kontinuierliche Sicherheits-Updates

Sicherheit in Stack und Lifecycle

Sicherheit ist keine Kleinigkeit, die nachträglich per Add-on hinzugefügt wird. Sie muss in den gesamten Infrastruktur- und Anwendungs-Stack sowie in den Lifecycle integriert werden.

Mit der Unterstützung von Red Hat können Sie Sicherheitsmaßnahmen in die Anwendungen integrieren und Anwendungen auf einer gehärteten Plattform bereitstellen. Auf dieser Plattform lassen sich Infrastruktur und Anwendungen verwalten, automatisieren und anpassen, wenn sich die Sicherheits- und Compliance-Anforderungen ändern.

  • Design: Identifikation der Sicherheitsanforderungen und Governance-Modelle
  • Build: Sicherheit, die von Anfang an in den Anwendungs-Stack und Lifecycle integriert wird (und nicht nachträglich per Add-on hinzugefügt wird)
  • Ausführung: Deployment auf bewährten Plattformen mit optimierten Sicherheitsfunktionen
  • Management und Automatisierung: Automatisierung der Infrastruktur und Anwendungsentwicklung für mehr Sicherheit und Compliance
  • Adaption: Überarbeitung, Aktualisierung und Problembehebung bei veränderten Sicherheitsanforderungen

Eine Basis für DevSecOps

Eine mehrschichtige Defense-in-Depth-Strategie für den gesamten Infrastruktur- und Anwendungs-Stack sowie den Lifecycle ist sowohl für die Sicherheit in der Hybrid Cloud als auch für DevSecOps unverzichtbar.

DevOps verbindet die Disziplinen Software-Entwicklung und IT-Operations. Vorausschauende DevOps-Teams erkannten, wie wichtig es ist, die Sicherheit in dieses DevOps-Modell zu integrieren. So entstand DevSecOps.

Dies bedeutet, dass die Sicherheit der Anwendungen und der Infrastruktur von Anfang an beachtet werden muss. Es bedeutet ebenfalls, dass einige Sicherheitsvorgänge automatisiert werden müssen, damit der DevOps-Workflow nicht zu langsam wird. 

Die Entwickler müssen also bereits bei der Programmierung an die Sicherheit denken. Damit dieser Prozess erfolgreich ist, müssen die Sicherheitsteams transparent arbeiten, einander Feedback geben und einander mitteilen, wenn Bedrohungen vorliegen.

Case Study

Eine Cloud-Lösung für stark regulierte Branchen

Der Cloud-Serviceanbieter ORock Technologies brauchte einen Technologiepartner, um eine sichere unternehmensfähige Open Source-Lösung in der Cloud für Behörden und stark regulierte Branchen zu entwickeln. Red Hat hatte bereits gemeinsam mit ORock zusammengearbeitet, um eine Cloud-Umgebung auf der Red Hat® OpenStack® Platform und einen Container-Service auf Red Hat OpenShift® zu entwickeln und um die Akkreditierung für das Federal Risk and Authorization Management Program (FedRAMP) zu erlangen.

Sicherheit in Red Hat Angeboten

Das marktführende unternehmensfähige Betriebssystem Linux, das für Hunderte von Clouds und Tausende von Anbietern zertifiziert ist. Sie können mit den integrierten Tools Compliance gewährleisten und die Sicherheit verbessern.

Red Hat Openshift

Eine unternehmensfähige Kubernetes-Container-Plattform, auf der Operationen für den gesamten Stack automatisiert werden, um Hybrid- und Multi-Clouds noch einfacher verwalten zu können. Sie können die Container-Sicherheit mit integrierten Funktionen für Richtlinien und Kontrollen verbessern.

Red Hat Ansible Automation Platform

Eine Plattform für die Implementierung konsistenter unternehmensweiter Automatisierungsprozesse, egal, in welcher Phase der Automatisierung Sie sich befinden. Durch Automatisierung können Sie Risiken verringern, die durch fehlerhafte Konfigurationen und manuelle Fehler entstehen. Außerdem können Sie Ihre Sicherheitsoperationen optimieren und Sicherheitsfunktionen mithilfe von Zugriffskontrolle, Protokollen und Auditing von Anfang an in den Prozess einbetten.

Mehr über das Sicherheitskonzept von Red Hat erfahren