PRODUKT

Kaspersky Hybrid Cloud Security for DevOps

„Security-as-a-Code“ – der Brückenschlag zwischen Entwicklung und Informationssicherheit

Umstieg von DevOps zu DevSecOps

Sicherheit für mehr Agilität und Innovation

Kaspersky Hybrid Cloud Security ermöglicht einen DevSecOps-Ansatz mit Infrastrukturschutz zur Laufzeitentwicklung und „Security-as-a-Code“-Service für die CI/CD-Pipeline-Integration. Dank leistungsstarker Managementkonsole, breitem Plattform-Support, Integrationsschnittstellen und einem idealen Verhältnis von Wirksamkeit und Leistung füllt sie die Lücke zwischen Entwicklern und IT-Sicherheitsexperten. Sie schützt Docker-Plattformen vor Angreifern, die schwache oder schadhafte Container-Layer als Einfallstor in die Infrastruktur nutzen, und bietet IT und IT-Sicherheitsadministratoren die notwendige Kontrolle, Transparenz und Risikoverwaltungstools, während DevOps dank Automatisierung und Pipeline-Design Sicherheitsscans durchführen, Repositorys pflegen und Einträge aus öffentlichen Repositorys bereinigen können.

Unterstützte Plattformen

Kaspersky Hybrid Cloud Security lässt sich in die gängigsten Betriebssysteme, Containerisierungs- und Virtualisierungsplattformen, lokale und globale IaaS-Anbieter integrieren.

Sicherung der Lieferkette

Lokale und Remote-Repository-Scans verhindern Angriffe auf die wichtigsten Assets durch eine befallene Lieferkette.

„Security as Code“

Scripting- und Programmierschnittstellen erlauben Sicherheitsüberprüfungen nach Bedarf, erweitern CI/CD-Pipelines und machen einen DevSecOps-Ansatz möglich.

Die Anwendung

  • Viele Integrationsoptionen für „Security as a Code“-Ansatz

    Liefert alle erforderlichen Tools und Schnittstellen, um den „Security as Code“-Ansatz voll ausschöpfen zu können. Die Leistung wird dabei nicht beeinträchtigt.

    • CI/CD-Plattformintegrationen (z. B. Jenkins) vereinfachen den Aufbau und die Automatisierung von Pipelines.
    • On-Access- (OAS) und On-Demand-Scanning (ODS) von Containern, Sicherungen, lokalen und Remote-Repositorys
    • Namensraum-Überwachung, flexible Kontrolle der Scan-Umfänge und die Möglichkeit zum Scannen unterschiedlicher Container-Layer ermöglichen die Umsetzung von sicheren Best Practices.
  • Umfassende Sicherheit im Kern

    Kaspersky ist für sein Fachwissen im Bereich Sicherheit und seine modernen Schutztechnologien bekannt. Unser Angebot:

    • Next Generation-Schutz vor Ransomware und dateiloser Malware
    • Network Threat Protection (IPS/IDS)
    • Ransomware-Schutz für Gast-BS und freigegebenen Daten
    • Cloud-unterstützter Serverschutz
    • Exploit Prevention
    • Systemhärtung
    • File Integrity Monitoring
    • Protokollprüfung
    • Container-Schutz
  • Vereinheitlichte Orchestrierung

    Die vollständig skalierbare Verwaltungskonsole ermöglicht umfassendes Sicherheitsmanagement:

    • Automatisierte Bereitstellung
    • Richtlinien-basierte Verwaltung
    • Übersichtlichkeit
    • Verwaltungsserver-Hierarchie
    • Integrierte Skalierbarkeit – bis zu 100.000 Cloud-Umgebungen, verwaltet von einem einzigen Server
    • Konfigurationen mit hoher Verfügbarkeit
    • Spezifische, rollenbasierte Zugriffskontrolle (RBAC)
    • Transparenz dank konfigurierbarer Berichte und Dashboards
24/7

Premium Support rund um die Uhr

Professionelle Unterstützung, wann immer Sie sie benötigen: Wir stehen Ihnen in mehr als 200 Ländern und Regionen, an 34 Niederlassungen weltweit jeden Tag rund um die Uhr zur Verfügung. Nutzen Sie unsere Premium Support-Pakete oder Professional Services, um alle Vorteile aus Ihrer Kaspersky-Sicherheitsumgebung zu ziehen.

Whitepaper

Erfahren Sie mehr zu unserer weltweit anerkannten Cybersicherheitsexpertise

Unterstützte Plattformen

Eine vollständige Liste der unterstützten Plattformen und Restriktionen finden Sie auf support.kaspersky.com/de/

Bedrohungen

DevOps steht unter dem ständigen Druck nach mehr Geschwindigkeit, mehr Genauigkeit, mehr Innovation. Es gibt zahlreiche bewegliche Teile und Sicherheitsanforderungen sind wie ein kritisches Reibungselement, das die Ergebnisse von DevOps gefährdet. Aber die Sicherheit aus den eigenen kritischen Prozessen herauszuhalten ist keine gute Lösung.

  • <p>Ein Mangel an Sicherheit an wichtigen Kontrollpunkten des DevOps-Zyklus kann die Infrastruktur – und Ihr Produkt – gefährden, aber auch der Ruf Ihres Unternehmens und Ihre Beziehungen zu Partnern und Kunden stehen auf dem Spiel.</p>

    Ein Mangel an Sicherheit an wichtigen Kontrollpunkten des DevOps-Zyklus kann die Infrastruktur – und Ihr Produkt – gefährden, aber auch der Ruf Ihres Unternehmens und Ihre Beziehungen zu Partnern und Kunden stehen auf dem Spiel.

  • <p>Die Lieferkette ist ein kritischer Punkt für DevOps. Ohne geeignete Bereinigung und Kontrolle, kann man selbst aus offiziellen Repositorys schädlichen oder angreifbaren Code beziehen, der u. U. monatelang unentdeckt bleibt.</p>

    Die Lieferkette ist ein kritischer Punkt für DevOps. Ohne geeignete Bereinigung und Kontrolle, kann man selbst aus offiziellen Repositorys schädlichen oder angreifbaren Code beziehen, der u. U. monatelang unentdeckt bleibt.

  • <p>Ein Mangel an Integrationsschnittstellen führt zur fragmenthafter Automatisierung, manueller Nacharbeit, übermäßig komplexen Prozessen und kann letztendlich auch Zeitverluste und unentdeckte Sicherheitsvorfälle nach sich ziehen.</p>

    Ein Mangel an Integrationsschnittstellen führt zur fragmenthafter Automatisierung, manueller Nacharbeit, übermäßig komplexen Prozessen und kann letztendlich auch Zeitverluste und unentdeckte Sicherheitsvorfälle nach sich ziehen.

  • <p>Ein Mangel an Integrationsschnittstellen führt zu fragmentierter Automation, viel manueller Arbeit und komplizierten Prozessen. Dies kann auf lange Sicht dazu führen, dass Sicherheitsvorfälle übersehen werden.</p>

    Ein Mangel an Integrationsschnittstellen führt zu fragmentierter Automation, viel manueller Arbeit und komplizierten Prozessen. Dies kann auf lange Sicht dazu führen, dass Sicherheitsvorfälle übersehen werden.

Partnerschaften

Durch unsere Technologie-Partnerschaften helfen wir dabei, den Pfad zum digitalen Wandel und eine sichere Cloud-Nutzung zu ebnen.

Verwandte Produkte