Preise

Red Hat Advanced Cluster Security for Kubernetes

Jump to section

Was ist Red Hat Advanced Cluster Security for Kubernetes?

Red Hat Advanced Cluster Security (ACS) for Kubernetes ist eine zukunftsweisende Kubernetes-native Sicherheitsplattform, mit der Unternehmen cloudnative Anwendungen sicherer entwickeln, bereitstellen und ausführen können. Die Lösung trägt zum Schutz von containerisierten Kubernetes-Workloads in den meisten Clouds und hybriden Plattformen bei, darunter Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).

Red Hat Advanced Cluster Security for Kubernetes ist in Red Hat OpenShift Platform Plus enthalten, einem Komplettpaket mit leistungsstarken, optimierten Tools zum Sichern, Schützen und Verwalten Ihrer Anwendungen.

Erfahren Sie, wie Red Hat Advanced Cluster Security for Kubernetes Ihnen hilft, cloudnative Anwendungen über den gesamten Anwendungslebenszyklus hinweg zu sichern.

Abbildung: Container-Technologie

Vollständig gemanagte SaaS-Bereitstellung

Red Hat Advanced Cluster Security for Kubernetes ist eine vollständig gemanagte SaaS-Lösung (Software-as-a-Service), die kostspielige Wartungs- und Managementaufgaben reduziert und für eine schnellere Wertschöpfung sorgt. Da keine Infrastruktur gemanagt werden muss, kann sich das Sicherheitsteam stattdessen auf die Risikominderung und die Problemerkennung konzentrieren.

Automatisierte Rahmenbedingungen für Entwicklungsteams

Red Hat Advanced Cluster Security kann in DevOps und Sicherheitstools integriert werden, mit denen sich Bedrohungen reduzieren und Sicherheitsrichtlinien durchsetzen lassen, um das Betriebsrisiko für Anwendungen in Ihrer Kubernetes-Umgebung zu minimieren.

Darüber hinaus können Sie mithilfe dieser Lösung den Entwicklern schnell umsetzbare, kontextbezogene Richtlinien bereitstellen, die in vorhandene Workflows integriert sind, sowie Tools zur Steigerung der Entwicklerproduktivität.

Durch Red Hat Advanced Cluster Security werden die Zeit und der Aufwand reduziert, die für die Implementierung der Sicherheitsfunktionen erforderlich sind. Hierzu dient die Lösung als allgemeine Source of Truth, mit der Sie Sicherheitsanalysen, -untersuchungen und -maßnahmen optimieren können.

Red Hat Advanced Cluster Security for Kubernetes

Features und Vorteile

Sicherung der Softwarelieferkette

Red Hat Advanced Cluster Security kann in Ihre CI/CD-Pipelines und Image Registries integriert werden, um kontinuierliche Scans und Prüfungen zu ermöglichen. Durch die frühzeitige Einbindung (Shift Left-Ansatz) von Sicherheit in den Entwicklungsprozess können Probleme mit anfälligen und falsch konfigurierten Images innerhalb derselben Entwicklungsumgebung durch Feedback und Alerts in Echtzeit behoben werden. Dank der Integration mit Cosign/Sigstore wird die Sicherheit für Ihre Ressourcen attestiert, einschließlich dem Signieren von Images und Deployments, zur Sicherheitsvalidierung und Erkennung von Manipulationen.

Schutz der Kubernetes-Infrastruktur

Ob On-Premise oder in der Cloud, Red Hat Advanced Cluster Security bietet Funktionen für das Kubernetes Security Posture Management (KSPM), damit die zugrunde liegende Kubernetes-Infrastruktur gehärtet und geschützt bleibt. Red Hat Advanced Cluster Security sucht Ihre Umgebung kontinuierlich nach CIS-Benchmarks und anderen sicherheitsrelevanten Best Practices ab. So können Fehlkonfigurationen und Bedrohungen verhindert und umfassender Kubernetes-nativer Schutz gewährleistet werden.

Sicherheit von Workloads

Hunderte von Deployment- und Runtime-Richtlinien gehören zum Lieferumfang von Red Hat Advanced Cluster Security, um zu verhindern, dass riskante Workloads bereitgestellt oder ausgeführt werden. Red Hat Advanced Cluster Security überwacht, sammelt und bewertet Ereignisse auf Systemebene, wie etwa Prozessausführungen, Netzwerkverbindungen und -flows sowie die Eskalation von Berechtigungen innerhalb der Container in Ihren Kubernetes-Umgebungen. Die Lösung erfasst in Kombination mit Verhaltens-Baselining und Zulassungslisten verdächtige Aktivitäten, die auf bösartige Absichten wie aktive Malware, Cryptomining, unautorisierten Zugriff auf Anmeldedaten, Attacken und Lateral Movements schließen lassen.

Weitere Vorteile

Schwachstellenmanagement

Sie können Sicherheitslücken in Container Images und Kubernetes in Ihrem gesamten Softwareentwicklungs-Lifecycle identifizieren und beheben.

Compliance

Prüfen Sie Ihre Systeme anhand von CIS-Benchmarks, NIST, PCI und HIPAA mit interaktiven Dashboards und Prüfberichten mit einem Klick.

Netzwerksegmentierung

Sie können vorhandenen und zugelassenen Netzwerk-Traffic gegenüberstellen und vergleichen sowie Netzwerkrichtlinien und eine engere Segmentierung mithilfe Kubernetes-nativer Steuerung durchsetzen.

Risikoprofiling

Sie können Ihre Deployments nach Risikoebene sortiert auflisten und dabei den Kontext deklarativer Kubernetes-Daten verwenden, um die Behebung von Problemen zu priorisieren.

Konfigurationsmanagement

Verwenden Sie Best Practices zur Härtung Ihrer Kubernetes-Umgebungen und -Workloads, um eine sicherere und stabilere Anwendung zu gewährleisten.

Erfassung und Reaktion

Verwenden Sie Regeln, Zulassungslisten und Baselining, um verdächtige Aktivitäten zu erfassen und Gegenmaßnahmen zu ergreifen, wenn es zu Attacken kommt. Dabei wird Kubernetes für die Durchsetzung genutzt.

Container thumbnail image

KuppingerCole-Bericht – Leadership Compass: Container Security

Verschaffen Sie sich einen umfassenden Überblick über den Container- und Kubernetes-Sicherheitsmarkt, damit Sie die richtige Lösung für die Container-Sicherheit ermitteln und auswählen können.

Vertrieb kontaktieren

Sprechen Sie mit Red Hat