Preise

Zero Trust Workload Identity Manager

Was ist Zero Trust Workload Identity Manager?

Zero Trust Workload Identity Manager ist ein OpenShift-Operator, der mithilfe eines SPIFFE/SPIRE-Frameworks das Management von Workload-Identitäten bei mehreren Clouds, inkonsistenten Identitätsschemas und riskanten, langlebigen Zugangsdaten vereinfacht. Zero Trust Workload Identity Manager bietet ein einziges, universelles Identitätsframework für Ihre sämtlichen Workloads, unabhängig davon, ob sie sich in Containern oder virtuellen Maschinen, in einer Cloud, in einem Rechenzentrum oder am Edge befinden. Erstellen Sie automatisch kurzlebige, verifizierbare Identitäten, damit Ihre Dienste sich sicher ohne API-Schlüssel verbinden können. Damit fördern Sie den Zero Trust-Status Ihres Unternehmens.

Vorschaubild zum Artikel „Was sind SPIFFE und SPIRE?“

Was sind SPIFFE und SPIRE?

SPIFFE und SPIRE definieren einen Weg zum Durchsetzen von Zero Trust in Hybrid Cloud-Umgebungen durch Identitätsmanagement in unterschiedlichen Computing-Umgebungen.

Gründe für die Verwendung von Zero Trust Workload Identity Manager

Wenn jeder Cloud-Anbieter mit anderen Identitätsschemas und Federation Setups arbeitet, ergibt das eine komplexe, fehleranfällige und schwer zu skalierende Struktur. Auch statische, langlebige Zugangsdaten wie API-Schlüssel stellen ein beträchtliches Sicherheitsrisiko dar. Viele Teams sind schon mit der Pflege der Plattform mehr als ausgelastet – und das Bereitstellen von kritischer Sicherheitsinfrastruktur wie SPIRE ist komplex und zeitaufwendig.

Zero Trust Workload Identity Manager ist in Red Hat Advanced Cluster Management, Red Hat Advanced Cluster Security und Red Hat OpenShift Platform Plus enthalten. Sie können damit beginnen, Identitäten zu föderieren, und aufhören, Zugangsdaten zu verwalten. Geben Sie sich nicht mit grundlegender Authentifizierung zufrieden, sondern stellen Sie Workload-Identität als Day 2-Ablauf bereit. So fallen komplexe Konfigurationen weg und Sie können nahtlos verifizierbare, kurzlebige Identitäten für sämtliche Workloads in Ihrer Umgebung erstellen und rotieren.

Zero Trust Workload Identity Manager verfügt über eine leistungsstarke Knoten- und Workload-Attestierung, sodass das Tool Identitäten erst nach erfolgter Integritätsverifizierung der zugrundeliegenden Infrastruktur erstellt. Mit einer einheitlichen Identitätsebene können Sie eine sichere Kommunikation zwischen unterschiedlichen Clouds ermöglichen, den Zugang zu Secrets-Speichertools wie HashiCorp Vault vereinfachen und mit Tools wie Istio und Sigstore integrieren, um eine echte durchgängige Zero Trust-Architektur zu erschaffen.

Collage einer Frau, die einen Laptop hält und neben einem schwebenden OpenShift-Symbol steht

Features und Vorteile

SPIFFE/SPIRE Federation

Hiermit verfügt jede Workload über eine einzige, konsistente Identitätsebene und zwar, unabhängig davon, wo sie ausgeführt wird. So können Sie Dienste sicher über Clouds hinweg verbinden, ohne das Risiko und den Zusatzaufwand, Secrets managen zu müssen.

Knoten- und Workload-Attestierung

Der Zustand sowohl des Knotens als auch der Workload werden automatisch attestiert, bevor eine Identität ausgegeben wird. So wird die Hardware auf Vertrauenswürdigkeit geprüft und sichergestellt, dass nur legitime, unveränderte Workloads kommunizieren können.

SPIRE Controller Manager zur automatischen Workload-Registrierung

Der gesamte SPIRE-Lifecycle auf OpenShift wird von der Installation über die Konfiguration bis hin zum Management automatisiert, sodass Sie sich auf die Richtlinien konzentrieren können, ohne sich mit lästiger Registrierarbeit beschäftigen zu müssen.

Mehr über Zero Trust-Sicherheit erfahren

Artikel

Was ist Zero Trust?

Zero Trust ist ein Konzept zur Entwicklung von Sicherheitsarchitekturen, das auf dem Grundsatz basiert, dass jede Interaktion einen nicht vertrauenswürdigen Ausgangsstatus aufweist.

Blog-Beitrag

Zero Trust und Souveränität für cloudnative und KI-Workloads

Bei einem modernen, integrativen Ansatz werden die Zero Trust-Prinzipien im gesamten Anwendungs-Lifecycle angewendet und die Compliance mit den Bestimmungen hinsichtlich Datenresidenz, Privatsphäre und Gesetzen unterstützt.

Artikel

Was ist Confidential Computing?

Confidential Computing schließt eine sehr wichtige Lücke in der Datensicherheit, indem isolierte Workload-Umgebungen erstellt und damit die in Verwendung befindlichen Daten geschützt werden. Unternehmen können damit ihren Zero Trust-Status verbessern.

Sprechen Sie mit Red Hat