Categories: CloudCloud-Management

Sichere Verwaltung von Cloud-nativen Maschinenidentitäten

Als Teil des Venafi Control Plane‘s für Maschinenidentitäten ermöglicht TLS Protect für Kubernetes die Verwaltung von Cloud-nativen Maschinenidentitäten wie TLS, mTLS und SPIFFE in allen Multi-Cloud- und Multi-Cluster-Kubernetes-Umgebungen. Durch mehr Transparenz und Automatisierung der Verwaltung von Maschinenidentitäten in Cloud-nativen Infrastrukturen können Unternehmen die Zuverlässigkeit ihrer Anwendungen verbessern und Entwicklungs- und Betriebskosten reduzieren. „Wenn Unternehmen von traditionellen Rechenzentrumsumgebungen zu moderneren, hochgradig verteilten Cloud-nativen Infrastrukturen wie Kubernetes wechseln, explodiert das Volumen an Zertifikaten und Maschinenidentitäten, was zu erhöhten Bedrohungsrisiken und einem erhöhten Sicherheitsbedarf führt“, sagt Shivajee Samdarshi von Venafi.

Identifikation von schlecht konfigurierten Zertifikaten

TLS Protect für Kubernetes basiert auf einer vollständig unterstützten Version des Open-Source-Projekts cert-manager – der nativen Cloud-Lösung, die von Jetstack für Entwickler entwickelt wurde, um die Ausstellung und Erneuerung von TLS- und mTLS-Zertifikaten zu automatisieren. TLS Protect für Kubernetes bietet eine clusterinterne Beobachtungsmöglichkeit, um Sicherheitsrisiken zu identifizieren und zu beheben, die von schlecht konfigurierten Zertifikaten herrühren. Die Lösung umfasst auch eine Verwaltungsschnittstelle, die eine vollständige Sichtbarkeit von öffentlichen vertrauenswürdigen Zertifikaten für Ingress-TLS sowie von privaten Zertifikaten für Intraservice-mTLS für Pod-to-Pod- und Service-Mesh-Anwendungsfälle bietet. Durch den Aufbau eines detaillierten Überblicks über die Sicherheitslage des Unternehmens über mehrere Cluster und Cloud-Plattformen hinweg, einschließlich der von Entwicklern manuell erstellten Zertifikate, werden proaktiv betriebliche Probleme identifiziert, die den Plattformteams helfen, die Integrität des Clusters aufrechtzuerhalten und Ausfälle zu verhindern.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago