RSS-Feed abonnieren

In Ihrer Kubernetes-Umgebung für Sicherheit und Konformität zu sorgen, ist eine wichtige und ständige Herausforderung, insbesondere für Unternehmens-Workloads in der Hybrid Cloud. Damit Sie Sicherheitsanforderungen mit mehr Zuverlässigkeit und Effizienz erfüllen können, haben wir kürzlich wichtige Updates für Red Hat Advanced Cluster Security for Kubernetes Cloud Service veröffentlicht. Das neueste Release trägt dazu bei, Ihre Sicherheitslage mit neu hinzugefügten Zertifizierungen nach Branchenstandards, darunter ISO 27001 und PCI DSS 4.0, sowie einer verstärkten Integration mit wichtigen AWS-Services erheblich zu verbessern. Diese Verbesserungen wurden entwickelt, um die Compliance zu optimieren, die Bedrohungserkennung zu verbessern und das Sicherheitsmanagement in Ihrer Hybrid Cloud-Umgebung zu vereinfachen.

Das erste Update umfasst die Erweiterung des Red Hat Advanced Cluster Security for Kubernetes Cloud Service um die folgenden Sicherheitszertifizierungen:

Compliance

 

ISO/IEC 27001:2022

 

ISO/IEC 27017:2015

 

ISO/IEC 27018:2019

 

PCI DSS 4.0

 

SOC 2 Type 2

 

SOC 2 Type 3

 

Darüber hinaus erfahren Sie im Red Hat OpenShift AWS Security Maturity Model Guide, wie Sie Red Hat Advanced Cluster Security for Kubernetes zur Implementierung des AWS Security Maturity Model v2 verwenden können, um Ihr Kubernetes Security Posture Management (KSPM) zu verbessern. Dieses umfasst vier Reifegradstufen für alle Aspekte des Projekts, von der Anwendungssicherheit bis hin zum Datenschutz, mit Empfehlungen für alle 4 Phasen (schnelle Erfolge, Grundlegendes, Effizienz und Optimierung).

Aus diesem Bericht:

Integration mit AWS-Services

Red Hat Advanced Cluster Security Cloud Service kann in wichtige AWS-Services integriert werden, um Unternehmen beim Aufbau und bei der Aufrechterhaltung einer starken Kubernetes-Sicherheitslage zu unterstützen. Zur Überwachung und Beobachtbarkeit unterstützt Red Hat Advanced Cluster Security die Weiterleitung von Protokollen an Amazon CloudWatch oder SecLake für einen zentralen Einblick in Richtlinienverletzungen und Runtime-Anomalien. Darüber hinaus können Teams SecLake integrieren, um die Ergebnisse von Red Hat Advanced Cluster Security mit anderen AWS-nativen Sicherheitsservices zu konsolidieren und die Risikoanalyse in der gesamten Cloud-Umgebung zu optimieren. Bei der Bedrohungserkennung ergänzt Amazon GuardDuty die Runtime-Erkennungsfunktionen von Red Hat Advanced Cluster Security, indem es den Kontext von Events auf AWS-Infrastrukturebene hinzufügt.

Red Hat Advanced Cluster Security unterstützt auch die Weiterleitung von Auditprotokollen und hilft Unternehmen dabei, API-Aufrufe von Red Hat Advanced Cluster Security und Kubernetes zu erfassen und sie zur Verfolgung der Compliance und zur Reaktion auf Vorfälle an ein zentrales Protokollierungssystem zu senden. Durch die Integration mit Identitätssystemen, einschließlich AWS Identity and Access Management (IAM), können Unternehmen konsistente Authentifizierungsrichtlinien anwenden. Dazu gehört die Konfiguration von MFA über einen Identitätsanbieterverbund und die Anwendung von IAM-Rollenannahmen oder Identitätsföderation für die zentralisierte Verwaltung von Zugangsdaten. Red Hat Advanced Cluster Security unterstützt temporäre Zugangsdaten für Integrationen und Service-Token zur Begrenzung langfristiger Risiken.

Deployment-Architektur und -Funktionen

Red Hat Advanced Cluster Security kann in einer Vielzahl von Architekturkonfigurationen bereitgestellt werden, um verschiedenen operativen und Governance-Anforderungen gerecht zu werden. 

Teams, die eine selbst gemanagte Kubernetes-Architektur verwenden, können Red Hat Advanced Cluster Security auf Red Hat OpenShift mithilfe des Operators installieren und konfigurieren und diesen dann nutzen, um den Sicherheitsfokus anderer Kubernetes-Deployments zu verbessern. Die Konfiguration kann mit IaC-Praktiken, GitOps oder Red Hat Advanced Cluster Management Workflows automatisiert werden, was konsistente Deployments in verschiedenen Clustern und Umgebungen ermöglicht. Durch die deklarative Konfiguration und das API-gestützte Management eignet sich Red Hat Advanced Cluster Security für den Einsatz in verbundenen und nicht verbundenen Umgebungen.

Die Plattform unterstützt auch automatisierte Compliance-Berichte. Unternehmen können die Compliance anhand von Standards wie PCI-DSS, NIST und HIPAA mithilfe integrierter Profile bewerten und nachverfolgen. Berichte können geplant und über das Red Hat Advanced Cluster Security Dashboard exportiert werden, um Audits oder interne Bewertungen zu unterstützen. Diese Funktionen tragen zur Erfüllung der Perspektive „Sicherheit“ des AWS Cloud Adoption Frameworks (CAF) bei, die kontinuierliche Risikobewertung, Auditierbarkeit und evidenzbasierte Kontrollverfolgung fördert.

In Bezug auf den Schutz von Workloads bietet Red Hat Advanced Cluster Security Funktionen zur Netzwerksegmentierung durch Kubernetes-native Netzwerkrichtlinien sowie die Erkennung von Schwachstellen und Risiken in der Lieferkette. Mit diesen Richtlinien können Teams Zero Trust-Zugriffsmuster erzwingen, Workloads segmentieren und ausgehenden Datenverkehr einschränken. Die Erkennung von Bedrohungen zur Runtime wird über Verhaltensanalysen und Baseline-Profiling für Anwendungen und Services aktiviert. Verdächtige Aktivitäten wie die Rechteerweiterung oder die Ausführung ungewöhnlicher Prozesse lassen sich automatisch erkennen. Dabei können Sie durch Richtliniendurchsetzung und Integrationen mit SIEM- oder SOAR-Plattformen darauf reagieren.

Red Hat auf der re:Inforce

Wenn Sie diese Woche auf der AWS re:Inforce in Pennsylvania dabei sind, sollten Sie unbedingt Red Hat an Stand Nummer 836 besuchen. Wir demonstrieren alle Möglichkeiten, wie Sie Red Hat OpenShift auf AWS ausführen können, sowie die aktuellen Updates für Red Hat Advanced Cluster Security for Kubernetes Cloud Service.

Wir werden auch Referenten auf der Messe haben. Im Lightning Theater in der Expo Hall am Montag, den 16. Juni, von 17.30 bis 18.00 Uhr, sprechen Michael Foster, Principal Product Marketing Manager von Red Hat, und Sudhir Prasad, Sr. Director Product Management über „Bewährte Techniken zum Aufbau einer vertrauenswürdigen Softwarelieferkette für KI-Anwendungen“. Wir hoffen, dass Sie teilnehmen können.


Über den Autor

Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law. 

I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.

I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.

 
Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Nach Thema durchsuchen

automation icon

Automatisierung

Das Neueste zum Thema IT-Automatisierung für Technologien, Teams und Umgebungen

AI icon

Künstliche Intelligenz

Erfahren Sie das Neueste von den Plattformen, die es Kunden ermöglichen, KI-Workloads beliebig auszuführen

open hybrid cloud icon

Open Hybrid Cloud

Erfahren Sie, wie wir eine flexiblere Zukunft mit Hybrid Clouds schaffen.

security icon

Sicherheit

Erfahren Sie, wie wir Risiken in verschiedenen Umgebungen und Technologien reduzieren

edge icon

Edge Computing

Erfahren Sie das Neueste von den Plattformen, die die Operations am Edge vereinfachen

Infrastructure icon

Infrastruktur

Erfahren Sie das Neueste von der weltweit führenden Linux-Plattform für Unternehmen

application development icon

Anwendungen

Entdecken Sie unsere Lösungen für komplexe Herausforderungen bei Anwendungen

Virtualization icon

Virtualisierung

Erfahren Sie das Neueste über die Virtualisierung von Workloads in Cloud- oder On-Premise-Umgebungen