Red Hats Strategie für den Einsatz von Linux-Containern in Unternehmen

Das zertifizierte Container-Ecosystem von Red Hat bietet eine auf offenen Standards aufgebaute Plattform für den Betrieb von Linux-Containern und unterstützt Unternehmen bei der Einführung sicherer, auf Docker basierender Applikations-Container, so die Herstellerangaben. [...]

Red Hat startet ein Ecosystem für zertifizierte, auf Docker basierende Linux-Container. Das Partner-Ecosystem bildet eine Schlüsselkomponente in der von Red Hat Anfang März 2014 vorgestellten Strategie für Applikations-Container. Das Ecosystem baut auf dem Netzwerk Tausender von Partnern und ISVs (Independent Software Vendors) auf. Ziel ist es, auf Basis von Industriestandards wie dem Docker-Container-Format und der Docker Engine, zertifizierte, sichere und zuverlässige Applikations-Container für den Unternehmenseinsatz zu konzipieren, zu entwickeln und bereitzustellen.

Linux-Container repräsentieren die nächste Generation von Applikationsarchitekturen in den Unternehmen und ermöglichen den Aufbau eines effizienten, beliebig kombinierbaren Systems kompakter „Microservices“. Sie können in komplexe Applikationen integriert werden und sind dennoch so flexibel, dass sie sich problemlos an neue IT-Anforderungen anpassen lassen. Ähnlich wie traditionelle Applikationen interagieren Container-Applikationen mit dem Betriebssystem, benötigen professionellen Support, Sicherheit und die Gewissheit, dass ein Linux-Container nur den tatsächlich gewollten und keinen schädlichen oder bösartigen Code enthält.

Indem Red Hat den gleichen professionellen Support, den das Unternehmen seit nahezu 13 Jahren für Linux bietet, auch für Applikations-Container bereitstellt, sorgt das Unternehmen für einen Ausgleich zwischen den Anforderungen einer Applikation bezüglich Flexibilität und Innovation auf der einen Seite und den unternehmensweiten Vorgaben im Hinblick auf Sicherheit und Zuverlässigkeit auf der anderen Seite. Unterstützt wird diese Strategie durch Red Hat Connect for Technology Partners, einem umfassenden Partnerprogramm, dessen Ziel es ist, ein dynamisches Ecosystem von Technologieunternehmen zu fördern, deren Container-Lösungen mit Produkten von Red Hat laufen oder in diese integriert sind.

Mit Red Hat Connect for Technology Partners sind ISV-Partner in der Lage, bei Container-Lösungen noch effizienter mit Red Hat und anderen gleichgesinnten Unternehmen zusammenzuarbeiten. Die Mitglieder erhalten Zugriff auf das Red Hat Container Development Kit (CDK), eine Sammlung von Tools und Ressourcen, die es Entwicklern ermöglicht, mühelos auf Docker-Basis Container-Applikationen für das Ecosystem von Red Hat zu erstellen und zu pflegen. Gleichzeitig bietet Red Hat Connect for Technology Partners den Mitgliedern zur Unterstützung des Container-Lebenszyklus einen Zugriff auf Dokumentationen, Wissensdatenbanken und Foren sowie Zertifizierungs-Tools und Services.

Diese Zertifizierungs-Tools spielen eine zentrale Rolle in der Strategie von Red Hat zur Bereitstellung vertrauenswürdiger Linux-Container, denn sie ermöglichen die Erlangung der Red Hat Container Certification. Im Rahmen des Zertifizierungsprozesses wird überprüft, ob der Inhalt eines Containers aus einer vertrauenswürdigen Quelle stammt, der Inhalt und der Container selbst den Sicherheitsanforderungen entsprechen und Container frei von bekannten Sicherheitslücken sind sowie problemlos mit der Infrastruktur von Red Hat zusammenarbeiten. Damit entsteht eine zuverlässige End-to-End-Lösung, die uneingeschränkt von Red Hat und seinen Partnern mit Service und Support unterstützt wird. Das Zertifizierungsprogramm für Container von Red Hat schließt nahtlos an das Zertifizierungsprogramm für Applikationen an, die unter Red Hat Enterprise Linux laufen, und schafft eine neue Vertrauens-, Sicherheits- und Lifecycle-Management-Ebene für die Welt der Unternehmens-IT.

Das abschließende Element des neuen Container-Ecosystem-Programms von Red Hat ist ein Vertriebsweg für zertifizierte Applikations-Container in Form verteilter, standardisierter Container Registries. Der Vertriebsweg startet zunächst mit einer Red Hat Container Registry. Darüber hinaus gibt es Pläne, dass auch Partner und ISVs ihre eigenen Registries für die von Red Hat zertifizierten Container hosten können. Unternehmen sind dann in der Lage, Container-Applikationen aus diesem Certified Registry Pool zu beziehen und minimieren so Risiken und Sicherheitsbedenken, die ansonsten mit dem Einsatz von Containern aus unbekannten Quellen verbunden sind.

Die Bereitstellung zertifizierter, vertrauenswürdiger Container über das Container-Ecosystem von Red Hat ist ein zentraler Baustein der umfassenden Strategie von Red Hat rund um Linux-Container. Red Hats Vision reicht noch deutlich weiter. Für Unternehmen, die Linux-Container in großem Umfang einführen wollen, spielen darüber hinaus offene Standards und eine integrierte Plattform zur Bereitstellung von Applikationen eine zentrale Rolle.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*