Red Hats Strategie für den Einsatz von Linux-Containern in Unternehmen

Das zertifizierte Container-Ecosystem von Red Hat bietet eine auf offenen Standards aufgebaute Plattform für den Betrieb von Linux-Containern und unterstützt Unternehmen bei der Einführung sicherer, auf Docker basierender Applikations-Container, so die Herstellerangaben. [...]

Red Hat startet ein Ecosystem für zertifizierte, auf Docker basierende Linux-Container. Das Partner-Ecosystem bildet eine Schlüsselkomponente in der von Red Hat Anfang März 2014 vorgestellten Strategie für Applikations-Container. Das Ecosystem baut auf dem Netzwerk Tausender von Partnern und ISVs (Independent Software Vendors) auf. Ziel ist es, auf Basis von Industriestandards wie dem Docker-Container-Format und der Docker Engine, zertifizierte, sichere und zuverlässige Applikations-Container für den Unternehmenseinsatz zu konzipieren, zu entwickeln und bereitzustellen.

Linux-Container repräsentieren die nächste Generation von Applikationsarchitekturen in den Unternehmen und ermöglichen den Aufbau eines effizienten, beliebig kombinierbaren Systems kompakter „Microservices“. Sie können in komplexe Applikationen integriert werden und sind dennoch so flexibel, dass sie sich problemlos an neue IT-Anforderungen anpassen lassen. Ähnlich wie traditionelle Applikationen interagieren Container-Applikationen mit dem Betriebssystem, benötigen professionellen Support, Sicherheit und die Gewissheit, dass ein Linux-Container nur den tatsächlich gewollten und keinen schädlichen oder bösartigen Code enthält.

Indem Red Hat den gleichen professionellen Support, den das Unternehmen seit nahezu 13 Jahren für Linux bietet, auch für Applikations-Container bereitstellt, sorgt das Unternehmen für einen Ausgleich zwischen den Anforderungen einer Applikation bezüglich Flexibilität und Innovation auf der einen Seite und den unternehmensweiten Vorgaben im Hinblick auf Sicherheit und Zuverlässigkeit auf der anderen Seite. Unterstützt wird diese Strategie durch Red Hat Connect for Technology Partners, einem umfassenden Partnerprogramm, dessen Ziel es ist, ein dynamisches Ecosystem von Technologieunternehmen zu fördern, deren Container-Lösungen mit Produkten von Red Hat laufen oder in diese integriert sind.

Mit Red Hat Connect for Technology Partners sind ISV-Partner in der Lage, bei Container-Lösungen noch effizienter mit Red Hat und anderen gleichgesinnten Unternehmen zusammenzuarbeiten. Die Mitglieder erhalten Zugriff auf das Red Hat Container Development Kit (CDK), eine Sammlung von Tools und Ressourcen, die es Entwicklern ermöglicht, mühelos auf Docker-Basis Container-Applikationen für das Ecosystem von Red Hat zu erstellen und zu pflegen. Gleichzeitig bietet Red Hat Connect for Technology Partners den Mitgliedern zur Unterstützung des Container-Lebenszyklus einen Zugriff auf Dokumentationen, Wissensdatenbanken und Foren sowie Zertifizierungs-Tools und Services.

Diese Zertifizierungs-Tools spielen eine zentrale Rolle in der Strategie von Red Hat zur Bereitstellung vertrauenswürdiger Linux-Container, denn sie ermöglichen die Erlangung der Red Hat Container Certification. Im Rahmen des Zertifizierungsprozesses wird überprüft, ob der Inhalt eines Containers aus einer vertrauenswürdigen Quelle stammt, der Inhalt und der Container selbst den Sicherheitsanforderungen entsprechen und Container frei von bekannten Sicherheitslücken sind sowie problemlos mit der Infrastruktur von Red Hat zusammenarbeiten. Damit entsteht eine zuverlässige End-to-End-Lösung, die uneingeschränkt von Red Hat und seinen Partnern mit Service und Support unterstützt wird. Das Zertifizierungsprogramm für Container von Red Hat schließt nahtlos an das Zertifizierungsprogramm für Applikationen an, die unter Red Hat Enterprise Linux laufen, und schafft eine neue Vertrauens-, Sicherheits- und Lifecycle-Management-Ebene für die Welt der Unternehmens-IT.

Das abschließende Element des neuen Container-Ecosystem-Programms von Red Hat ist ein Vertriebsweg für zertifizierte Applikations-Container in Form verteilter, standardisierter Container Registries. Der Vertriebsweg startet zunächst mit einer Red Hat Container Registry. Darüber hinaus gibt es Pläne, dass auch Partner und ISVs ihre eigenen Registries für die von Red Hat zertifizierten Container hosten können. Unternehmen sind dann in der Lage, Container-Applikationen aus diesem Certified Registry Pool zu beziehen und minimieren so Risiken und Sicherheitsbedenken, die ansonsten mit dem Einsatz von Containern aus unbekannten Quellen verbunden sind.

Die Bereitstellung zertifizierter, vertrauenswürdiger Container über das Container-Ecosystem von Red Hat ist ein zentraler Baustein der umfassenden Strategie von Red Hat rund um Linux-Container. Red Hats Vision reicht noch deutlich weiter. Für Unternehmen, die Linux-Container in großem Umfang einführen wollen, spielen darüber hinaus offene Standards und eine integrierte Plattform zur Bereitstellung von Applikationen eine zentrale Rolle.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*