Einmaleins der ContainerSicherheit: DIE GRUNDLAGEN FÜR DEN SCHUTZ VON CONTAINERN

Einmaleins der ContainerSicherheit: DIE GRUNDLAGEN FÜR DEN SCHUTZ VON CONTAINERN

 

Einmaleins der ContainerSicherheit: DIE GRUNDLAGEN FÜR DEN SCHUTZ VON CONTAINERN

Mittlerweile wissen Cybersicherheitsteams in aller Welt: Der Container-Geist hat seine Flasche verlassen. Container kommen immer häufiger zum Einsatz, weil sie die Entwicklung und Bereitstellung sogenannter cloudnativer Anwendungen erheblich erleichtern. Dabei beseitigt als Container verpackter Code nicht nur einen Großteil der Reibungsverluste, die normalerweise bei der Übernahme von Anwendungscode aus der Test- in die Produktionsumgebung entstehen – er lässt sich zudem überall ausführen. Auch alle Abhängigkeiten einer Anwendung sind Teil des Containers. Dadurch wird eine containerisierte Anwendung hochgradig portabel und lässt sich auf virtuellen Maschinen genauso wie auf Bare-Metal-Servern in einem lokalen Rechenzentrum oder einer Public Cloud ausführen.

Diese hohe Flexibilität ermöglicht Entwicklern enorme Produktionssteigerungen, die nicht länger ignoriert werden können. Doch wie jede neue IT-Infrastruktur müssen auch cloudnative Anwendungen geschützt werden. Container-Umgebungen können eine Reihe von Schwachstellen aufweisen, beispielsweise Bilder, Container, Hosts, Runtimes, Registrys und Orchestrierungsplattformen, die allesamt geschützt werden müssen.

White Paper from  paloalto_logo

    Lesen Sie den vollständigen Inhalt

    Informatica will use data provided here in accordance with our Privacy PolicyFor California consumers, see their Californiaprivacy notice.I can opt out at any time.


    You have been directed to this site by Global IT Research. For more details on our information practices, please see our Privacy Policy, and by accessing this content you agree to our Terms of Use. You can unsubscribe at any time.

    If your Download does not start Automatically, Click Download Whitepaper

    Show More