Container haben sich zu einer der wichtigsten Technologien für moderne IT-Infrastrukturen entwickelt. Dies bringt neue Sicherheitsbedenken mit sich. Die Flexibilität, die Container für Entwickler so nützlich macht, stellt auch eine Herausforderung für die Sicherheit dar. In jedem Container gibt es viele verschiedene und individuell komplexe Komponenten, die alle Sicherheitsrisiken und Schwachstellen mit sich bringen können.
Container Security ist der Prozess der Implementierung von Security Tools und Richtlinien, welche ihnen die Sicherheit geben, dass sich alle ihre Container wie beabsichtigt verhalten. Dabei handelt es sich um einen fortlaufenden Prozess, welcher in den Entwicklungsprozess integriert, automatisiert und auf die Wartung und den Betrieb der zugrunde liegenden Infrastruktur ausgedehnt werden sollte. Dies bedeutet Build Pipelines, Container Images, den Laufzeit-Host und die Applikationsschichten ebenfalls zu schützen.
Die wichtigsten Sicherheitsaspekte sind dabei:
- Sicherheit des Container Hosts
- Netzwerkverkehr des Containers
- Sicherheit der Applikation im Container
- Bösartiges Verhalten in der Applikation
- Sicherheit des Container Management Stacks
- Sicherheit der zugrundeliegenden Images
- Integrität der Build Pipeline
Asecus unterstützt Sie in diesen Punkten und hilft Ihnen beim Absichern der Container von der Konzeptphase bis zur Implementation.
BlueCat – DNS Edge
/in DNS DHCP IPAM /von Philipp OeschBlueCat DNS Edge erhöht die Sichtbarkeit und Kontrolle über den internen und externen DNS-Verkehr. In einer einzigen Plattform können die Angriffsflächen auf dem DNS verkleinert oder gar eliminiert werden. Zudem können Cyberattacken aufgedeckt und blockiert werden. Weiter bietet ihnen das Produkt die Möglichkeit verdächtige Bewegungen aufzudecken und den „patient zero“ zu identifizieren. DNS Edge vereinfacht DNS-Operationen, erhöht die Sicherheit und verbessert ihre Netzwerkleistung auf eine Weise, die in herkömmlichen DNS-Lösungen nicht anbieten können.
Zum Hersteller
BlueCat – Gateway
/in DNS DHCP IPAM /von Philipp OeschDer BlueCat Gateway ist eine erweiterbare Plattform, die es Ihnen ermöglicht, komplexe und aufwändige Aufgaben zu automatisieren. Gleichzeitig kann er genutzt werden um ein „Self-Service-Portal“ aufzubauen, damit gewisse Aufgaben in der DNS-Konfiguration für Entwickler und Endbenutzer angeboten werden können. Über eine granulare Zugriffskontrolle kann man dabei steuern, welcher Benutzer welche Aufgaben ausführen kann. Dies verkleinert den Schulungsbedarf für die Endbenutzer und reduziert das Risiko von DNS-Konfigurationsfehlern.
Zum Hersteller
BlueCat – IPAM
/in DNS DHCP IPAM /von Philipp OeschBlueCat IPAM bietet eine leistungsstarke, softwarezentrierte IPAM-Lösung (IPAM = IP Address Management), mit der sie die Kontrolle über Ihr dynamisches Netzwerk übernehmen können. Mit zentralisierter Verwaltung und Interoperabilität im gesamten Netzwerkökosystem bietet BlueCat IPAM Informationen und Einblicke in die Beziehung zwischen den Geräten, Benutzern und IP-Adressen in ihrem Netzwerk.
Zum Hersteller
BlueCat – DHCP
/in DNS DHCP IPAM /von Philipp OeschBlueCat DHCP stellt sicher, dass Ihre Netzwerkinfrastruktur und geschäftskritischen Kerndienste zuverlässig, belastbar und hochverfügbar sind. Mit Funktionen wie DHCP Failover und Crossover High Availability (xHA) werden Unterbrüche auf ein Minimum reduziert. Die integrierte Überwachung gibt Sicherheitsteams die Möglichkeit, Geräte, die gegen die Unternehmensrichtlinien verstossen, mit einem einzigen Klick zu entfernen oder zu isolieren.
Zum Hersteller
BlueCat – DNS
/in DNS DHCP IPAM /von Philipp OeschBlueCat DNS bietet skalierbare, belastbare und hochverfügbare DNS-Dienste für das gesamte Unternehmen, mit der Flexibilität, sie in zentralisierten Architekturen mit hohem Durchsatz oder in vollständig verteilten Umgebungen einzusetzen. Weiter vereinfacht BlueCat DNS die Bereitstellung für physische, virtuelle und Cloud-Umgebungen durch die automatisierte Zuweisung von IP-Adressen und Namen.
Zum Hersteller
Fortinet – FortiAuthenticator
/in Identity & Access Management /von Philipp OeschDer FortiAuthenticator ermöglicht es, verschiedene Authentisierungsprotokolle wie RADIUS, LDAP und SAML zu verbinden. Zweifaktor-Authentisierung (2FA) wird sowohl über die Nutzung von Hardwaretokens als auch über eine Mobile App unterstützt.
Zum Hersteller
Microsoft 365 Security
/in Security Consulting /von Philipp OeschMicrosoft 365 Security
Wir sichern Ihre Microsoft 365 Umgebung
Unternehmen nutzen vermehrt Services und Infrastruktur in der Public Cloud. Dabei bietet sich Microsoft 365 mit Exchange Online als Alternative für eine lokale E-Mail Infrastruktur sehr gut an. Neben den organisatorischen Herausforderungen stellen sich auch Fragen, welche die Sicherheit der Umgebung betreffen:
Asecus unterstützt Sie beim Beantworten dieser Fragen und hilft Ihnen beim Absichern der Microsoft 365 Umgebung von der Konzeptphase bis zur Implementation.
Haben Sie Fragen zu Microsoft 365 Security und wünschen eine unverbindliche Kontaktaufnahme?
Next Generation Firewall
/in Produkte /von Philipp OeschNext Generation Firewall
Asecus – Ihr Next Generation Firewall Spezialist
Asecus ist seit 1997 auf Netzwerk Security spezialisiert und unterstützt über 160 Kunden bei der Integration und dem Betrieb von Next Generation Firewalls. Durch unsere unterschiedlichen Partner wie Palo Alto Networks, Forcepoint und Fortinet haben wir für jede Unternehmensgrösse die richtige Lösung. Eine klassische Firewall ist in der Lage, Pakete aufgrund von Source, Destination und Port zu filtern. Next Generation Firewalls (NGFW) bieten weiter Möglichkeiten um Angriffe abzuwehren:
Umsysteme wie zentrales Management für mehrere Firewalls, zentrales Logging und Reporting, sowie Log-Correlation erhöhen zudem die Erkennungsrate und finden auch im Nachhinein erfolgreiche Bedrohungen, die allenfalls noch im Netz vorhanden sind.
Haben Sie Fragen zu unseren Next Generation Firewalls und wünschen eine unverbindliche Kontaktaufnahme?
Unsere Produkte
Fortinet – FortiGate Next Generation Firewall
/in Next Generation Firewall /von Philipp OeschEine umfassende Transparenz mit erweiterten Layer 7 Sicherheitsfunktionen wie IPS, Webfiltering und Application Control ist heute Standard. Verbunden mit der kompletten Entschlüsselung des HTTPS-Verkehrs, Sandbox-Inspection und der Hardwarebeschleunigung durch Security-Prozessoren (ASICS) erzielt FortiGate einen erstklassigen Schutz mit Top-Performance auch für IoT und BYOD. SD-WAN wird mit FortiGate Firewalls elegant und mit wenig Aufwand umgesetzt, dabei spielt es keine Rolle ob es sich um Anschlüsse mehrerer Internet-Provider handelt über die der Verkehr intelligent verteilt werden soll, oder ob eine bestehende MPLS Lösung über VPN abgesichert werden soll.
Zum Hersteller
Forcepoint – Next Generation Firewall
/in Next Generation Firewall /von Philipp OeschDie Forcepoint Firewall der nächsten Generation befindet sich seit 3 Jahren im visionären Teil des Gartner Magic Quadranten. Das Security Management Center (SMC) bietet eine sehr intuitive und einfach zu bedienende Lösung. Es bietet eine zentralisierte Konsole zur Verwaltung von bis zu mehr als 1’500 Firewall-Standorten.
Zum Hersteller
Palo Alto Networks – Strata
/in Next Generation Firewall /von Philipp OeschPalo Alto Networks hat die Next Generation Firewall Technologie im Firewall Markt lanciert und überzeugt durch grösste Wachstumsraten in der Branche. Bei Palo Alto Networks ist die gesamte Hard- und Software-Architektur als Next Generation Firewall aufgebaut und optimiert. Dabei steht vor allem die Visibilität für die Benutzer im Vordergrund. Sicherheit durch Wissen, was auf dem Netzwerk bezüglich Applikationen, Benutzer und Inhalte vor sich geht und um dann entsprechend selektiv handeln zu können.
Zum Hersteller
Container Security
/in Security Consulting /von Philipp OeschContainer Security
Sind Ihre Container sicher?
Container haben sich zu einer der wichtigsten Technologien für moderne IT-Infrastrukturen entwickelt. Dies bringt neue Sicherheitsbedenken mit sich. Die Flexibilität, die Container für Entwickler so nützlich macht, stellt auch eine Herausforderung für die Sicherheit dar. In jedem Container gibt es viele verschiedene und individuell komplexe Komponenten, die alle Sicherheitsrisiken und Schwachstellen mit sich bringen können.
Container Security ist der Prozess der Implementierung von Security Tools und Richtlinien, welche ihnen die Sicherheit geben, dass sich alle ihre Container wie beabsichtigt verhalten. Dabei handelt es sich um einen fortlaufenden Prozess, welcher in den Entwicklungsprozess integriert, automatisiert und auf die Wartung und den Betrieb der zugrunde liegenden Infrastruktur ausgedehnt werden sollte. Dies bedeutet Build Pipelines, Container Images, den Laufzeit-Host und die Applikationsschichten ebenfalls zu schützen.
Die wichtigsten Sicherheitsaspekte sind dabei:
Asecus unterstützt Sie in diesen Punkten und hilft Ihnen beim Absichern der Container von der Konzeptphase bis zur Implementation.
Haben Sie Fragen zu Container Security und wünschen eine unverbindliche Kontaktaufnahme?
Palo Alto Networks – Prisma Cloud Compute
/in Application Security, Container Security /von Philipp OeschDie Entwicklung von Cloud-nativen Anwendungen ist schnelllebig und komplex. Für Sicherheitsteams kann es eine Herausforderung sein, damit Schritt zu halten. Einige DevOps-Best-Practices bieten jedoch die Möglichkeit, Anwendungen und Infrastruktur vom Code bis zur Cloud durch Automatisierung zu sichern und so den Druck zu verringern. Prisma Cloud sichert Anwendungen vom Code bis zur Cloud und ermöglicht es Sicherheits- und DevOps-Teams, effektiv zusammenzuarbeiten, um die Entwicklung und Bereitstellung sicherer Cloud-nativer Anwendungen zu beschleunigen.
Prisma Cloud bietet umfassende Sicherheit während des gesamten Softwareentwicklungszyklus. Die Plattform identifiziert Schwachstellen, Fehlkonfigurationen, Compliance-Verstösse und offengelegte Secrets früher im Entwicklungszyklus. Mit der Scan-Unterstützung für IaC-Vorlagen, Container-Images, Open-Source-Pakete und Bereitstellungspipelines bietet Prisma Cloud Codesicherheit, die durch eine Open-Source-Community und jahrelange Expertise und Bedrohungsforschung gestützt wird. Durch die vernetzte Sichtbarkeit und Richtlinienkontrolle können Entwicklungsteams ihren gesamten Stack sichern, ohne ihre Tools zu verlassen, während Sicherheitsteams sicherstellen können, dass der gesamte bereitgestellte Code sicher ist.
Zum Whitepaper
Cookie- und Datenschutzeinstellungen
Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Google Webfont Einstellungen:
Google Maps Einstellungen:
Google reCaptcha Einstellungen:
Vimeo und YouTube Einstellungen:
Die folgenden Cookies werden ebenfalls gebraucht - Sie können auswählen, ob Sie diesen zustimmen möchten:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.
Privacy Policy