Skip to contentRed Hat

Navigation

KI
  • Unser Ansatz

    • Neuheiten und Insights
    • Technischer Blog
    • Forschung
    • Live-Events
    • KI mit Red Hat nutzen
  • Unser Portfolio

    • Red Hat AI
    • Red Hat Enterprise Linux AI
    • Red Hat OpenShift AI
    • Red Hat AI Inference Server Neu
  • Mehr erfahren

    • Learning Hub für KI
    • KI-Partner
    • Services für KI
Hybrid Cloud
  • Use Cases

    • Künstliche Intelligenz

      KI-Modelle und -Apps entwickeln, bereitstellen und überwachen.

    • Linux-Standardisierung

      Konsistente Abläufe in Betriebsumgebungen schaffen.

    • Anwendungsentwicklung

      Anwendungen einfacher entwickeln, bereitstellen und verwalten.

    • Automatisierung

      Automatisierung skalieren und Technologie, Teams und Umgebungen vereinen.

    • Virtualisierung

      Abläufe für virtualisierte und containerisierte Workloads modernisieren.

    • IT-Sicherheit

      Sicherheitsorientierte Software programmieren, entwickeln, implementieren und überwachen.

    • Edge Computing

      Workloads näher an der Quelle mit Edge-Technologie bereitstellen.

    • Lösungen entdecken
  • Lösungen nach Branchen

    • Automobilindustrie
    • Finanzdienstleistungen
    • Gesundheitswesen
    • Industriebranche
    • Medien und Unterhaltung
    • Öffentlicher Sektor
    • Telekommunikation

Cloud-Technologien entdecken

Lernen Sie in der Red Hat® Hybrid Cloud Console, wie Sie unsere Cloud-Produkte und -Lösungen in Ihrem eigenen Tempo nutzen können.

Produkte
  • Plattformen

    • Red Hat AI

      KI-Lösungen in der Hybrid Cloud entwickeln und bereitstellen.

    • Red Hat Enterprise Linux

      Mit einem flexiblen Betriebssystem Innovation in der Hybrid Cloud fördern.

      Neue Version
    • Red Hat OpenShift

      Apps in großem Umfang entwickeln, modernisieren und bereitstellen.

    • Red Hat Ansible Automation Platform

      Automatisierung unternehmensweit implementieren.

  • Empfohlen

    • Red Hat OpenShift Virtualization Engine
    • Red Hat OpenShift Service on AWS
    • Microsoft Azure Red Hat OpenShift
    • Alle Produkte anzeigen
  • Testen und kaufen

    • Jetzt testen
    • Online kaufen
    • Integration mit wichtigen Cloud-Anbietern
  • Services und Support

    • Consulting
    • Produktsupport
    • Services für KI
    • Technische Kundenbetreuung
    • Services erkunden
Training
  • Training und Zertifizierung

    • Kurse und Prüfungen
    • Zertifizierungen
    • Red Hat Academy
    • Learning Community
    • Learning Subscription
    • Trainingsinhalte erkunden
  • Empfohlen

    • Red Hat Certified System Administrator Exam
    • Red Hat System Administration I
    • Red Hat Learning Subscription testen (kostenfrei)
    • Red Hat Certified Engineer Exam
    • Red Hat Certified OpenShift Administrator Exam
  • Services

    • Consulting
    • Training für Partner
    • Produktsupport
    • Services für KI
    • Technische Kundenbetreuung
Lernen
  • Kompetenzen entwickeln

    • Dokumentation
    • Praxisorientierte Labs
    • Hybrid Cloud Learning Hub
    • Interaktive Lernerlebnisse
    • Training & Zertifizierung
  • Lernressourcen

    • Blog
    • Events und Webinare
    • Podcasts und Videos
    • Red Hat TV
    • Bibliothek

Für Entwicklungsteams

Entdecken Sie Ressourcen und Tools, die Sie bei der Entwicklung, Bereitstellung und Verwaltung cloudnativer Anwendungen und Services unterstützen.

Partner
  • Für Kunden

    • Unsere Partner
    • Red Hat Ecosystem Catalog
    • Partner finden
  • Für Partner

    • Partner Connect
    • Partner werden
    • Training
    • Support
    • Zugang zum Partner Portal

Lösungen mit zuverlässigen Partnern entwickeln

Im Red Hat® Ecosystem Catalog finden Sie Lösungen, die von unserer Community von Experten und Technologien bereitgestellt werden.

Suche

Ich möchte:

  • Jetzt testen
  • Subskriptionen verwalten
  • Stellenangebote ansehen
  • Technologien entdecken
  • Vertrieb kontaktieren
  • Kundenservice kontaktieren

Ich suche:

  • Dokumentation
  • Für Entwickler
  • Einstufungstests
  • Architecture Center
  • Sicherheitsupdates
  • Supportfälle

Ich möchte mehr lernen über:

  • Künstliche Intelligenz
  • Anwendungsmodernisierung
  • Automatisierung
  • Cloudnative Anwendungen
  • Linux
  • Virtualisierung
ConsoleDokumentationSupportNeu Für Sie

Empfohlen

Wir empfehlen Ihnen passende Ressourcen, während Sie redhat.com besuchen. Hier sind einige Vorschläge:

  • Testversionen
  • Kurse und Prüfungen
  • Alle Produkte
  • Technologiethemen
  • Ressourcen
Anmelden

Melden Sie sich an oder erstellen Sie ein Konto für mehr Details

  • Erstklassiger Support
  • Trainingsressourcen
  • Testversionen
  • Hybrid Cloud Console

Einige Services können eine Subskription erfordern.

Anmelden oder registrieren
Kontaktieren
  • Startseite
  • Ressourcen
  • Red Hat Advanced Cluster Security for Kubernetes 

Red Hat Advanced Cluster Security for Kubernetes 

2. August 2023•
Ressourcentyp: Datenblatt

Cloudnative Anwendungen erfordern erweiterte Sicherheitskontrollen

Der Schutz cloudnativer Anwendungen erfordert erhebliche Änderungen hinsichtlich unseres Sicherheitsansatzes. Wir müssen Kontrollen schon früher im Anwendungsentwicklungs-Lifecycle einsetzen, die Infrastruktur selbst zur Anwendung von dieser Kontrollen nutzen, entwicklerfreundliche Richtlinien schaffen und mit den immer kürzeren Release-Zeitplänen Schritt halten.

Red Hat® Advanced Cluster Security for Kubernetes basiert auf StackRox-Technologie und schützt wichtige Anwendungen bei der Entwicklung, beim Deployment und zur Laufzeit. Unsere Software wird in Ihrer Kubernetes-Infrastruktur als selbst gemanagte Sicherheitslösung eingesetzt. Optional können Sie sie auch als vollständig gemanagte SaaS (Software-as-a-Service) nutzen. Darüber hinaus lässt sie sich in Ihre bestehenden DevOps-Tools und -Workflows  integrieren und sorgt so für mehr Sicherheit und Compliance. Die Richtlinien-Engine umfasst Hunderte integrierter Kontrollen zur Durchsetzung von DevOps und sicherheitsorientierten Best Practices, die auf Branchenstandards wie den Center for Internet Security (CIS) Benchmarks und den Richtlinien des National Institute of Standards Technology (NIST), dem Konfigurationsmanagement von Containern und Kubernetes sowie der Laufzeitsicherheit basieren. 

Red Hat Advanced Cluster Security bietet eine Kubernetes-native Architektur für Plattform- und Anwendungssicherheit. Diese ermöglicht es DevOps- und InfoSec-Teams, Sicherheit zu operationalisieren.

Funktionen und Vorteile von Red Hat Advanced Cluster Security for Kubernetes 

  • Geringere Betriebskosten
    • Führen Sie Entwicklungs-, Betriebs- und Sicherheitsteams zu einer gemeinsamen Sprache und Source of Truth, um die Betriebskosten isolierter Teams zu senken.
    • Verwenden Sie Kubernetes-native Kontrollen über die Entwicklungs-, Deployment- und Laufzeitphasen der Anwendung hinweg, um Transparenz und Management von Schwachstellen, Richtlinien- und Konfigurationsverletzungen sowie das Laufzeitverhalten der Anwendung zu verbessern.
    • Reduzieren Sie die Kosten für die Behebung eines Sicherheitsproblems, indem Sie es bereits in der Entwicklungsphase erkennen und beseitigen.
  • Verringertes operatives Risiko
    • Abstimmung von Sicherheit und Infrastruktur zur Verringerung der Ausfallzeiten von Anwendungen mithilfe integrierter Kubernetes-Funktionen, wie Netzwerkrichtlinien zur Segmentierung und Zugangskontrollen zur Durchsetzung von Sicherheitsrichtlinien
    • Mit Kubernetes-nativen Sicherheitskontrollen können Sie auf Bedrohungen reagieren und Sicherheitsrichtlinien durchsetzen, um potenzielle Auswirkungen auf Ihre Anwendungen und Infrastrukturabläufe zu minimieren. Die Kontrollen können beispielsweise dazu dienen, einen erfolgreichen Angriff einzudämmen, indem sie Kubernetes automatisch anweisen, verdächtige Pods auf Null zu skalieren oder Instanzen der angegriffenen Anwendungen zu beenden und neu zu starten.
  • Gesteigerte Entwicklungsproduktivität
    • Nutzen Sie die Vorteile von Kubernetes und bestehenden CI/CD-Tools (Continuous Integration und Continuous Delivery), um integrierte Sicherheitsrichtlinien zu erstellen, mit denen die Geschwindigkeit der Entwicklungsteams unterstützt und gleichzeitig die gewünschte Sicherheitslage aufrechterhalten wird. 
    • Beschleunigen Sie das Innovationstempo in Ihrem Unternehmen und bieten Sie Entwicklungsteams umsetzbare Richtlinien, indem Sie Kubernetes als gemeinsame Plattform für deklarative und kontinuierliche Sicherheit in Entwicklung, Sicherheit und bei Abläufen standardisieren.

Die Vorteile im Detail

Bereich Vorteile
Transparenz
  • Bietet einen umfassenden Überblick über Ihre Kubernetes-Umgebung, einschließlich sämtlicher Images, Pods, Deployments, Namensräume und Konfigurationen

  •  Erkennt Netzwerkverkehr und zeigt diesen in den Clustern an, die Namespaces, Deployments und Pods umfassen 

  • Erfasst zur Erkennung von Zwischenfällen in den Containern kritische Ereignisse auf Systemebene

Schwachstellenmanagement
  • Scannt Bilder auf bekannte Schwachstellen, basierend auf bestimmten Sprachen, Paketen und Bildebenen 
  • Verfügt über ein Dashboard, das die bedenklichsten Image-Schwachstellen und Deployments hervorhebt

  • Verifiziert Bildsignaturen anhand vorkonfigurierter Schlüssel zur Zertifizierung und Authentizität von Bilddaten

  • Korreliert Schwachstellen mit laufenden Deployments, nicht nur mit Images

  • Setzt Richtlinien auf Grundlage der Details von Schwachstellen um – während der Entwicklung mithilfe von CI/CD-Integrationen, während des Deployments mithilfe dynamischer Zugangskontrollen und zur Laufzeit mithilfe Kubernetes-nativer Kontrollen

  • Ermöglicht die Anpassung der Risikoakzeptanz für eine verbesserte risikobasierte Priorisierung von Schwachstellen und die Reduzierung von Fehlalarmen

Compliance
  • Ermöglicht Unternehmen die Durchführung von On-Demand-Selbstbewertungen zur Automatisierung von Compliance-Audits
  • Bewertet die Einhaltung von Hunderten Kontrollen für CIS Benchmarks, Payment Card Industry (PCI), Health Insurance Portability and Accountability Act (HIPAA), North American Electric Reliability Corporation Critical Infrastructure Protection (NERC-CIP) sowie NIST SP 800-190 und 800-53
  • Zeigt übersichtliche Dashboards zur insgesamten Compliance der Kontrollen der einzelnen Standards mit Nachweisexport, um Anforderungen der Prüfer gerecht zu werden
  • Bietet eine detaillierte Compliance-Ansicht, um Cluster, Namensräume, Knoten oder Deployments zu ermitteln, die nicht bestimmten Standards und Kontrollen entsprechen
Netzwerksegmentierung
  • Zeigt zulässigen und aktiven Datenverkehr zwischen Namespaces, Deployments und Pods, einschließlich externer Zugriffe
  • Nutzt in Kubernetes integrierte Funktionen zur Netzwerkdurchsetzung, um eine konsistente, portierbare und skalierbare Segmentierung zu gewährleisten
  • Erfasst die Netzwerkaktivität und empfiehlt neue Kubernetes-Netzwerkrichtlinien zur Beseitigung unnötiger Verbindungen
  • Simuliert Änderungen der Netzwerkrichtlinien vor der Implementierung, um operative Risiken für die Umgebung zu minimieren
Risikoprofiling
  • Nimmt durch Kombination von Red Hat Advanced Cluster Security Daten zu priorisierten Schwachstellen mit Konfigurationsdetails und Laufzeitaktivitäten eine heuristische Einstufung Ihrer laufenden Deployments nach ihrem allgemeinen Sicherheitsrisiko vor 
  • Verfolgt Verbesserungen der Sicherheitslage Ihrer Kubernetes-Deployments zur Prüfung der Auswirkungen der Maßnahmen Ihres Sicherheitsteams

Konfigurationsmanagement

  • Setzt vordefinierte DevOps- und Sicherheitsrichtlinien zur Identifizierung von Konfigurationsverstößen im Zusammenhang mit Netzwerkangreifbarkeit, Container-Berechtigungen, als Root laufenden Prozessen und der Compliance mit Branchenstandards ein
  • Analysiert die Einstellungen der RBAC (Role-based Access Control) von Kubernetes, um die Berechtigungen von Benutzer- oder Service-Konten und Fehlkonfigurationen zu ermitteln
  • Verfolgt Verschlüsselungen und erkennt, welche Deployments diese zur Zugangsbeschränkung verwenden
  • Setzt Konfigurationsrichtlinien während der Entwicklung mit CI/CD-Integration und während des Deployments mit dynamischer Zugangskontrolle durch
Erkennung und Reaktion der Runtime
  • Überwacht Ereignisse auf Systemebene in Containern zur Erkennung auf Bedrohungen hindeutender, auffälliger Aktivitäten und reagiert automatisch unter Verwendung Kubernetes-nativer Kontrollen
  • Definiert Prozessaktivitäten in Containern, um Prozesse automatisch statt manuell auf die Zulassungsliste setzen zu können
  • Nutzt vorgefertigte Richtlinien zur Erkennung von Krypto-Mining, Berechtigungseskalation und verschiedenen Exploits
  • Ermöglicht die flexible Datenerfassung auf Systemebene entweder mittels erweitertem Berkeley Packet Filter (eBPF) oder über ein Kernel-Modul für wichtige Linux®-Distributionen
Integrationen
  • Verfügt über eine umfassende API (Application Programming Interface)und vorgefertigte Plugins zur Integration in DevOps-Systeme, einschließlich CI/CD-Tools, Image-Scanner, Sigstore, Registries, Container-Laufzeiten, SIEM-Lösungen (Security Integration Event Management) und Benachrichtigungs-Tools

Möchten Sie Red Hat Advanced Cluster Security in Aktion sehen? 

Noch heute kostenlos testen.

Zur Testversion

Tags:Hybrid Cloud, Container, DevOps, Sicherheit

Red Hat logoLinkedInYouTubeFacebookX

Produkte und Portfolios

  • Red Hat AI
  • Red Hat Enterprise Linux
  • Red Hat OpenShift
  • Red Hat Ansible Automation Platform
  • Cloud-Services
  • Alle Produkte anzeigen

Tools

  • Training & Zertifizierung
  • Eigenes Konto
  • Kundensupport
  • Für Entwickler
  • Partner finden
  • Red Hat Ecosystem Catalog
  • Dokumentation

Testen, kaufen und verkaufen

  • Produkt-Testzentrum
  • Red Hat Store
  • Online kaufen (Japan)
  • Console

Kommunizieren

  • Vertrieb kontaktieren
  • Kundenservice kontaktieren
  • Schulungsteam kontaktieren
  • Soziale Netzwerke

Über Red Hat

Red Hat ist ein führender Anbieter von Open Hybrid Cloud-Technologien, die eine konsistente, umfassende Basis für transformative IT- und KI-Anwendungen (Künstliche Intelligenz) in Unternehmen bieten. Als bewährter Partner der Fortune 500-Unternehmen bietet Red Hat Cloud-, Entwicklungs-, Linux-, Automatisierungs- und Anwendungsplattformtechnologien sowie vielfach ausgezeichneten Service an.

  • Unser Unternehmen
  • Unsere Arbeitsweise
  • Customer Success Stories
  • Analyst Relations
  • News
  • Engagement für Open Source
  • Unser soziales Engagement
  • Jobs

Wählen Sie eine Sprache

  • 简体中文
  • English
  • Français
  • Deutsch
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Español

Red Hat legal and privacy links

  • Über Red Hat
  • Jobs bei Red Hat
  • Veranstaltungen
  • Standorte
  • Red Hat kontaktieren
  • Red Hat Blog
  • Inklusion bei Red Hat
  • Cool Stuff Store
  • Red Hat Summit
© 2025 Red Hat

Red Hat legal and privacy links

  • Datenschutzerklärung
  • Nutzungsbedingungen
  • Alle Richtlinien und Leitlinien
  • Digitale Barrierefreiheit
  • Impressum