{"id":11455,"date":"2017-08-24T08:59:08","date_gmt":"2017-08-24T06:59:08","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11455"},"modified":"2017-08-23T11:36:43","modified_gmt":"2017-08-23T09:36:43","slug":"red-hat-openshift-container-platform-3-6-verbessert-cloud-native-sicherheit-und-applikationskonsistenz","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11455","title":{"rendered":"Red Hat OpenShift Container Platform 3.6 verbessert Cloud-native Sicherheit und Applikationskonsistenz"},"content":{"rendered":"<p>Red Hat pr\u00e4sentiert mit der Red Hat OpenShift Container Platform 3.6 die neueste Version seiner Enterprise-Grade Kubernetes Container Application Platform. Unternehmen auf der ganzen Welt, beispielsweise Copel Telecom, nutzen Cloud-native Applikationen als Schl\u00fcssel zur digitalen Transformation; gleichzeitig aber m\u00fcssen kritische IT-Anforderungen wie Applikationssicherheit, Compliance und Service-Konsistenz erf\u00fcllt sein. Die Red Hat OpenShift Container Platform 3.6 adressiert diese Herausforderungen mit einem Leitfaden zur Anwendung von PCI-DSS und detaillierten Netzwerkrichtlinien. Neu sind auch Funktionen zur Bereitstellung konsistenter Applikationen in Hybrid- und Multi-Cloud-Umgebungen.<\/p>\n<p><!--more--><\/p>\n<p>Red Hat OpenShift Container Platform 3.6 stellt auf Basis von Kubernetes 1.6, Red Hat Enterprise Linux und der integrierten Docker Container Runtime eine f\u00fcr den Unternehmenseinsatz geeignete Container-Plattform bereit. Durch die Kombination dieser Open Source-Technologien unterst\u00fctzt Red Hat, das sich f\u00fchrend an den Docker- und Kubernetes-Projekten beteiligt, Unternehmen bei einem schnellen Rollout neuer Services. Diese basieren auf einer stabilen, zuverl\u00e4ssigen und sicheren Enterprise-Container-L\u00f6sung, die durch die weltweit f\u00fchrende Enterprise-Linux-Plattform angetrieben wird.<\/p>\n<p>Cloud-native Applikationen erfordern die gleiche Sensibilit\u00e4t in Bezug auf Sicherheit wie traditionelle Applikationen, unabh\u00e4ngig von der breit angelegten Innovationsstrategie, f\u00fcr die sie stehen. Um Unternehmen bei einem sicheren Betrieb zu unterst\u00fctzen \u2013 sowohl der Container selbst als auch des Host-Betriebssystems \u2013, f\u00fchrt Red Hat OpenShift Container Platform 3.6 mehrere neue und erweiterte Funktionen ein; sie tragen dazu bei, die Unternehmenssicherheit und Compliance weiter zu verbessern:<\/p>\n<ul>\n<li>Ein Leitfaden f\u00fcr den Einsatz von PCI-DSS unterst\u00fctzt Unternehmen, die Kreditkarteninformationen verarbeiten, speichern und \u00fcbertragen. Das Dokument erl\u00e4utert, wie der Payment Card Industry Data Security Standard (PCI-DSS) zusammen mit Red Hat OpenShift Container Platform eingesetzt werden kann und was es dabei zu beachten gilt.<\/li>\n<li>Funktionen zum Verschl\u00fcsseln und Signieren von Gesch\u00e4ftsgeheimnissen erm\u00f6glichen eine sichere Ablage von Daten auf einem Backend-Speichersystem.<\/li>\n<li>Mit der Red Hat OpenShift Container Platform k\u00f6nnen Administratoren den Einsatz von Signaturen, etwa bei Bildinhalten, verpflichtend vorsehen. Damit k\u00f6nnen Unternehmen sicherstellen, dass die Software, die sich auf bestimmten Systemen befindet, dazu auch berechtigt ist.<\/li>\n<li>Als Technology Preview sind Erweiterungen der NetworkPolicy vorhanden, die eine detaillierte Steuerung erlauben, wie Applikationen miteinander kommunizieren und welche Netzwerkressourcen sie bereitstellen. Mit der NetworkPolicy k\u00f6nnen Anwender Services zur Verf\u00fcgung stellen und gleichzeitig definieren, wer eine bestimmte Applikation im Netzwerk nutzen darf.<\/li>\n<\/ul>\n<p>Der Enterprise-Mix aus Public- und Private-Cloud-Services sowie physikalischen Ressourcen ist nicht ein f\u00fcr alle Mal festgelegt, er \u00e4ndert sich vielmehr h\u00e4ufig als Reaktion auf neue Gesch\u00e4fts- und Kundenanforderungen. Der Betrieb Cloud-nativer Applikationen \u00fcber diese Umgebungen hinweg erfordert Konsistenz \u2013 die Applikationen bestehen aus Services, die von einem breiten Spektrum von Plattformen aus zug\u00e4nglich sein m\u00fcssen. Die Red Hat OpenShift Container Platform 3.6 unterst\u00fctzt Anwender mit neuen Funktionen dabei, die Services auffinden und einsetzen zu k\u00f6nnen:<\/p>\n<ul>\n<li>Die als Technology Preview vorhandenen Funktionen Service Broker und Service Catalog helfen Anwendern bei der Suche, der Provisionierung und Einbindung von Services in ihre OpenShift-Applikationen \u2013 unabh\u00e4ngig davon, ob die Services im unternehmenseigenen Rechenzentrum oder in der Public Cloud laufen.<\/li>\n<li>Der als Technology Preview enthaltene OpenShift Template Broker erm\u00f6glicht Anwendern, OpenShift Templates \u00fcber die Benutzeroberfl\u00e4che des neuen Service Catalog auszuw\u00e4hlen und sie in Multi-Container Application Services von OpenShift einzusetzen.<\/li>\n<li>Mit der Technology Preview des Ansible Playbook Broker k\u00f6nnen Anwender Ansible Playbooks in Application Services von OpenShift einf\u00fcgen und Applikationen verkn\u00fcpfen \u2013 egal ob die Services aus dem genutzten OpenShift Cluster oder anderen Quellen stammen, etwa aus der Public Cloud.<\/li>\n<li>Der integrierte Container Native Storage, erstellt mit Red Hat Gluster Storage, bietet hochverf\u00fcgbaren Drei-Wege-Replizierten-Speicher sowohl f\u00fcr die OpenShift Registry als auch direkt einsetzbaren persistenten Speicher bei der Erstinstallation von OpenShift.<\/li>\n<\/ul>\n<p>Die Red Hat OpenShift Container Platform 3.6 ist ab sofort \u00fcber das Red Hat Customer Portal verf\u00fcgbar.<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/www.redhat.com\/de\/technologies\/storage\/use-cases\/container-native-storage\">https:\/\/www.redhat.com\/de\/technologies\/storage\/use-cases\/container-native-storage<\/a> und <a href=\"http:\/\/www.openshift.com\">www.openshift.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Red Hat pr\u00e4sentiert mit der Red Hat OpenShift Container Platform 3.6 die neueste Version seiner Enterprise-Grade Kubernetes Container Application Platform.<\/p>\n","protected":false},"author":3,"featured_media":11457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[22,4],"tags":[4606,1016,3137,10053,7360,181,10051,1027,951,3728,655,5067,2236,4630,10052,36,4675,5318],"class_list":["post-11455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-news","tag-ansible","tag-compliance","tag-container","tag-gluster-storage","tag-kubernetes","tag-linux","tag-networkpolicy","tag-open-source","tag-openshift","tag-pci-dss","tag-redhat","tag-runtime","tag-service","tag-service-broker","tag-service-catalog","tag-sicherheit","tag-signatur","tag-template"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11455"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11455\/revisions"}],"predecessor-version":[{"id":11459,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11455\/revisions\/11459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11457"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}