Roleof Kubernetes.png

Die Rolle von Kubernetes in der Cloud-Security

Mit der schnellen Einführung von Kubernetes zur Orchestrierung von Anwendungen und Infrastrukturen steigt auch das mit der Offenlegung von Daten und Schwachstellen verbundene Risiko im gesamten Anwendungslebenszyklus. In diesem Whitepaper wird erläutert, wie Sie effektive Sicherheitsvorkehrungen treffen können, damit auch Ihr Unternehmen im Angesicht von Bedrohungen für die Kubernetes-Infrastrukturen (z. B. öffentliche und ungeschützte API-Server oder Management-Konsolen) von Transparenz, Bedrohungserkennungs-Prozessen und Anomalie-Analysen profitieren kann.

  • Transparenz in Bezug auf Anwendungen: Erfahren Sie, wie Sie Cluster, Pods, Knoten und Namespaces identifizieren und gleichzeitig die Kommunikation auf Anwendungsniveau zwischen all diesen Elementen auf Anwendungs-, Prozess- und Netzwerkebene unterstützen können.
  • Bedrohungserkennung: Lernen Sie mehr darüber, wie sich die Erkennung von Risiken und Bedrohungen auf Kubernetes auswirken kann. Dies geschieht bspw. aufgrund von Fehlkonfigurationen und Bedrohungen, wodurch schädliche Codes auf einem Ihrer Container installiert werden und somit Ihre Infrastruktur beeinflusst wird.
  • Forensische Analysen von Kubernetes: Entwickeln Sie ein Verständnis für die Koordination von Informationen zwischen Ihren Containern, Anwendungen und Ihrer Infrastruktur. Auf diese Weise können Sie Aktivitäten von Kubernetes besser verstehen, darunter die Pods, Knoten, Labels, Namespaces und alle weiteren Netzwerkinformationen.

Whitepaper herunterladen

Mit dem Absenden dieses Formulars stimmen Sie unseren Datenschutzrichtlinien zu.

Clouds auf der ganzen Welt sichern

Schluss mit den Sorgen: Machen Sie es wie die sichersten Unternehmen.

Brightcove
Snowflake
Veeva
Pure Storage
Hortonworks