Docker? Container? Wenn diese Begriffe in Ihrem Kopf nur Fragezeichen hinterlassen, sollten Sie unbedingt weiterlesen. [...]
GIBT ES KOSTENLOSE OPEN-SOURCE- MANAGEMENT-SYSTEME?
Ja. Das meistgenutzte und bekannteste, kostenlose Open Source Container-Management-System ist Kubernetes – ein Software-Projekt das von Google ins Leben gerufen wurde. Kubernetes stellt Funktionen zur Verfügung, um containerisierte Applikationen auszurollen, zu warten und zu skalieren. WELCHE KOMMERZIELLEN CONTAINER-LÖSUNGEN GIBT ES?
Die bekannteste, kommerzielle Container-Management-Lösung ist Docker Enterprise Edition. Die Software bietet eine integrierte, getestete und zertifizierte Plattform für Applikationen, die auf Enterprise-Linux- oder Windows-Betriebssystemen und in Cloud-Umgebungen laufen. Video: How Microsoft IT Leverages Docker Enterprise Edition for IT Agility
Darüber hinaus gibt es zahlreiche weitere Lösungen – einige davon nutzen proprietäre Software, die auf Kubernetes aufbaut. Die bekanntesten Beispiele für Container-Software dieser Art: CoreOS Tectonic, Red Hat Open Shift Container Platform und Rancher. WIE SICHER SIND CONTAINER?
Viele Leute glauben, dass Container nicht so sicher sind wie virtuelle Maschinen. Der Grund: Wenn im Container Host Kernel eine Schwachstelle besteht, könnte diese einen Weg zu den anderen Containern ebnen, die ebenfalls den Kernel nutzen. Das stimmt im Fall eines Hypervisors auch – allerdings bietet dieser weit weniger Funktionalitäten als ein Linux-Kernel und weist deswegen auch eine wesentlich kleinere Angriffsfläche auf. Video: Future of containers & security
In den letzten Jahren wurde außerdem viel Aufwand in die Entwicklung von Software gesteckt, die das Sicherheitsniveau von Containern verbessern soll. Einige Softwarelösungen – darunter auch Docker – beinhalten beispielsweise inzwischen eine signaturbasierte Infrastruktur, um zu verhindern, dass nicht vertrauenswürdige Container ausgerollt werden.
Trotzdem muss auch ein signierter Container nicht notwendigerweise sicher sein. Schließlich kann eine Schwachstelle in der Software auch erst nach der Signatur entdeckt werden. Deswegen bieten Docker und Co. auch Software an, die Security-Scans von Containern durchführt und die Administratoren alarmiert, wenn die Images Schwachstellen aufweisen, die ausgenutzt werden könnten.
Video: Twistlock provides tools and analytics that make it easier for developers
Auch spezialisiertere Security-Softwarelösungen gibt es bereits am Markt. Twistlock bietet beispielsweise Software an, die das erwartete Verhalten eines Containers analysiert und Prozesse, Netzwerk-Aktivitäten und sogar Storage-Praktiken laufend auf Auffälligkeiten untersucht. Ein weiteres Unternehmen, das sich auf Container-Sicherheit spezialisiert hat ist Polyverse.
WELCHE LINUX-DISTRIBUTIONEN EIGNEN SICH FÜR CONTAINER?
Die meisten Linux-Distributionen sind unnötig mit Features überladen – wenn sie einfach nur als Container-Host zum Einsatz kommen sollen. Aus diesem Grund gibt es einige Distributionen, die speziell für den Betrieb von Containern ausgelegt sind. Dazu gehören:
Container Linux (vormals CoreOS Linux)
RancherOS
Photon OS
Project Atomic Host
Ubuntu Core
WAS, WENN ICH WINDOWS-USER BIN?
Docker läuft nicht nur auf allen Linux-Distributionen die neuer sind als Version 3.10, sondern auch auf Windows, seit Microsoft 2016 die Möglichkeit geschaffen hat, Windows Container unter Windows Server 2016 und Windows 10 zu betreiben. Diese Container sind auf Windows ausgelegt und können mit jedem Docker-Client oder mit Microsofts PowerShell gemanagt werden. Video: Windows Containers and Docker: 101
Neben Windows und Linux läuft Docker auch auf den beliebten Cloud-Plattformen – etwa Amazon EC2, Google Computer Engine, Microsoft Azure oder Rackspace. WERDEN CONTAINER VIRTUALISIERUNG ERSETZEN?
Das ist für die nähere Zukunft unwahrscheinlich. Und zwar aus mehreren Gründen. Einerseits besteht weiterhin die landläufige Meinung, virtuelle Maschinen seien Containern aufgrund ihrer Isolation in Sachen Security überlegen. Andererseits sind auch die Tools, die derzeit zur Verfügung stehen, um große Container-Mengen zu managen, nicht mit denen vergleichbar, die für das Management virtualisierter Infrastrukturen zum Einsatz kommen (beispielsweise VMware vCenter oder Microsoft System Center). Unternehmen die signifikante Beträge in diese Art der Software investiert haben, werden ihre virtualisierte Infrastruktur nicht ohne wirklich guten Grund aufgeben.
Was vielleicht noch wichtiger ist: Virtualisierung und Container werden mehr und mehr als komplementäre Technologien denn als Konkurrenzprodukte gesehen. Schließlich können Container auch in virtuellen Maschinen betrieben werden, um den Grad der Isolation – und damit das Sicherheitsniveau – anzuheben. Zudem macht es die Virtualisierung von Hardware deutlich einfacher, die für den Betrieb von Containern benötigte Infrastruktur zu managen. Es kann also durchaus nützlich sein, beide Technologien miteinander zu kombinieren.
Dieser Artikel basiert auf einem Beitrag der US-Publikation cio.com. *Paul Rubens ist Journalist mit dem Fachgebiet Technologie und lebt in England und Florian Maier beschäftigt sich für die Computerwoche mit dem Themenbereich IT-Security
Strengere und weitreichende Compliance-Anforderungen werden die europäische Landschaft dominieren, da Unternehmen daran arbeiten, die NIS2-Richtlinie einzuhalten. Diese Richtlinie erweitert den Umfang kritischer Infrastruktursektoren und erhöht die Strafen, wodurch Cybersicherheit für mehr Unternehmen zu einer rechtlichen Notwendigkeit wird. […]
Extrem in allem: Samsungs brandneuer OLED-TV S95D ist ultradünn, ultraschmall gebaut und löst ultrascharf auf. Wir haben das neue OLED-Spitzenmodell mit mattem Bildschirm (!) und 65-Zoll-Bilddiagonale getestet. […]
Die Einführung von 5G beeinflusst das cloudbasierte Fuhrparkmanagement erheblich. Echtzeitdatenübertragung zwischen Fahrzeugen und der Cloud ermöglicht eine präzise Betriebsoptimierung, die für Unternehmen unverzichtbar ist. […]
Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]
Das Punkt. MC02 verspricht eine neue Ära der Smartphone-Nutzung: volle Kontrolle über persönliche Daten, transparente Energieverwaltung und ein minimalistisches Design – ohne Kompromisse. […]
Der österreichische Online-Handel verzeichnet einen bemerkenswerten Aufschwung: Die digitalen Ausgaben stiegen 2023 auf über 14 Milliarden Euro. Flexible Zahlungsmethoden und innovative Technologien wie „Tap to Pay“ prägen die Einkaufswelt. […]
Über 150 Teilnehmer und Teilnehmernnen aus Wirtschaft, IT und Bildung kamen zum CorporateMeetsStudents Event am Campus 42 Vienna zusammen. Im Mittelpunkt der Diskussionen stand die zentrale Rolle von Software-Kompetenz nicht nur für das Wirtschaftswachstum, sondern auch für die gesamtgesellschaftliche Entwicklung Österreichs. […]
Nutzen Sie die die ruhigen Tage rund um den Jahreswechsel, um Ihre Daten zu ordnen, Platz für Neues zu schaffen und Ihren Arbeitsplatz klarer und nachhaltiger zu gestalten. Iphos IT hat folgende Tipps zusammengestellt, wie das digitale Ausfegen mit den richtigen Tools, Techniken und speziellen Enterprise-Search-Lösungen auf Knopfdruck gelingt. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment