Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von SUSE Software Solutions Germany GmbH
Foren it-sa Expo Knowledge Forum E

SUSE NeuVector: K8s Zero Trust Security & Compliance sofort einsatzbereit

Um Cloud-native Anwendungen besser zu schützen und CI/CD-Pipelines sicher und konform zu betreiben, benötigen Unternehmen neue Strategien.

calendar_today Do, 12.10.2023, 09:45 - 10:00

event_available Vor Ort

place Forum, Stand 9-103

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Trendthemen

Key Facts

  • Zero-Trust-Security, WAF und CVE-Scans in einer Lösung
  • Risikobewertungen und Compliance-Berichte „out of the box“
  • Automatisierte Prävention und automatisierte Richtlinien

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Containerisierte Anwendungen und Kubernetes-Infrastrukturen rücken immer stärker in den Fokus von Angreifern. Mit herkömmlichen Security-Produkten lassen sich die hochdynamischen Umgebungen aber nicht ausreichend vor wachsenden Risiken schützen.
Um der neuen Bedrohungslage proaktiv zu begegnen, setzen daher immer mehr Unternehmen auf eine Zero-Trust-Strategie. Dieses Sicherheitskonzept geht davon aus, dass Benutzern, Anwendungen, Netzwerken, Servern, Diensten und APIs – egal ob intern oder extern – nicht vertraut werden kann, bis das Gegenteil bewiesen ist.
Wie lässt sich das Zero-Trust-Prinzip in einer Container-Umgebung anwenden? Darüber spricht Holger Moenius in seinem Vortrag.
Fünf Maßnahmen sind dabei aus seiner Sicht besonders wichtig:
1. Schützen Sie die gesamte Container Supply Chain
Um die gesamte Lieferkette vor Bedrohungen zu schützen, müssen IT-Abteilungen darauf achten, dass alle Komponenten – einschließlich der Kubernetes-Software selbst – aus vertrauenswürdigen Quellen stammen. Bevor Container-Images in einer Umgebung eingesetzt werden, sollten sie daher einen umfassenden Verifizierungsprozess durchlaufen. Nur mit verifizierten Images stellen Sie sicher, dass Ihre Cluster nicht durch kompromittierte Container oder bösartigen Code gefährdet werden.
2. Schließen Sie durch Automatisierung Fehlerquellen aus
In hochdynamischen Kubernetes-Umgebungen ist es wichtig, die Schutzmaßnahmen so weit wie möglich zu automatisieren. Ein wichtiges Werkzeug dafür sind zum Beispiel Custom Resource Definitions (CRDs). DevOps-Teams können damit das zulässige Verhalten ihrer Container-Workloads deklarieren, das dann in einer Produktionsumgebung automatisch überwacht wird.
3. Identifizieren Sie Schwachstellen durch regelmäßige Vulnerability Scans
Mittlerweile gibt es eine Vielzahl von Lösungen für das Schwachstellenmanagement im Container-Umfeld. Automatisierte Tools liefern in Echtzeit einen schnellen Überblick über bekannte Schwachstellen und geben Empfehlungen zu deren Behebung. Anomalie-basierte Verfahren sind darüber hinaus in der Lage, neue Schwachstellen zu erkennen, die von Angreifern ausgenutzt werden. Mit virtuellen Patch-Funktionen können IT-Abteilungen auch diese Zero-Day-Exploits zuverlässig blockieren.
4. Kontrollieren Sie die Container-Kommunikation durch Segmentierung
Die Container-Segmentierung in Kubernetes-Clustern sorgt dafür, dass nur autorisierte Kommunikation zwischen Anwendungen erlaubt ist und nicht autorisierte Kommunikation konsequent eingeschränkt wird. Dies erleichtert es, unbefugte Zugriffe zu verhindern und individuelle Sicherheitsrichtlinien für verschiedene Gruppen von Anwendungen durchzusetzen.
5. Vergeben Sie Zugriffsrechte nach dem Least-Privilege-Prinzip
Rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC) in Kubernetes-Umgebungen stellt sicher, dass Benutzer nur die Aktionen ausführen können, für die sie berechtigt sind. Gehen Sie bei der Vergabe von Zugriffsrechten immer restriktiv vor und beschränken Sie den Zugriff auf die Daten und Ressourcen, die für die jeweilige Aufgabe tatsächlich benötigt werden.

Container-Umgebungen lassen sich nur mit weitgehend automatisierten Sicherheitsarchitekturen vor wachsenden Cyberrisiken schützen. Eine Lösung, die genau dafür entwickelt wurde, ist NeuVector Prime. Die Container-Security-Plattform integriert unterschiedliche Schlüsseltechnologien wie Zero-Trust-Security, WAF und CVE-Scans, um die gesamte Container-Pipeline von der Erstellung über die Auslieferung bis zur Ausführung automatisch abzusichern.

NeuVector Prime hilft Unternehmen zudem, Compliance-Richtlinien bei der Umstellung auf Kubernetes und Cloud-native Infrastrukturen zu erfüllen. Um das Reporting für Audits zu vereinfachen, bietet NeuVector Prime vorkonfigurierte, anpassbare Berichte für PCI, DSGVO, HIPAA und NIST-Compliance. Damit wird Compliance out-of the-box im Container-Umfeld möglich.

Weitere Informationen: https://www.suse.com/products/neuvector/
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.