Meldung

Mehr Sicherheit in OpenShift

Die Red Hat OpenShift Container Platform in Version 3.6 soll die Cloud-native Sicherheit und Applikationskonsistenz verbessern. Die Enterprise-Kubernetes-Plattform bietet dabei neue Container-Sicherheits- und Compliance-Features. Darüber hinaus hat Red Hat die Konsistenz von Applikationen und Services in Multi-Cloud-Umgebungen ausgebaut.
Red Hat präsentiert mit "Red Hat OpenShift Container Platform 3.6" [1] die neueste Version seiner Kubernetes-Container-Application-Plattform. OpenShift Container Platform 3.6 stellt auf Basis von Kubernetes 1.6, Red Hat Enterprise Linux und der integrierten Docker Container Runtime eine für den Unternehmenseinsatz geeignete Container-Plattform bereit. Durch die Kombination dieser Open-Source-Technologien möchte Red Hat Unternehmen bei einem schnellen Rollout neuer Services unterstützen.

Funktionen zum Verschlüsseln und Signieren von Geschäftsgeheimnissen ermöglichen nun eine sichere Ablage von Daten auf einem Backend-Speichersystem. Mit der OpenShift Container Platform können Administratoren den Einsatz von Signaturen, etwa bei Bildinhalten, verpflichtend vorsehen. Damit können Unternehmen sicherstellen, dass die Software, die sich auf bestimmten Systemen befindet, dazu auch berechtigt ist.

Als Technology Preview sind ferner Erweiterungen der Network-Policy vorhanden, die eine detaillierte Steuerung erlauben, wie Applikationen miteinander kommunizieren und welche Netzwerkressourcen sie bereitstellen. Mit der Network-Policy können Anwender Services zur Verfügung stellen und gleichzeitig definieren, wer eine bestimmte Applikation im Netzwerk nutzen darf. Red Hat OpenShift Container Platform 3.6 ist ab sofort über das Red Hat Customer Portal verfügbar.
10.08.2017/dr

Tipps & Tools

Zusätzliche PIN-Abfrage für Bitlocker [17.08.2017]

Sicherheitsbewusste Anwender sichern ihre Systemlaufwerke zusätzlich mit dem in Windows enthaltenen Bitlocker. Allerdings werden die Daten nach der Systemanmeldung mit dem auf dem TPM-Chip des Rechners gespeicherten Schlüssel automatisch entsperrt. Somit muss ein Angreifer nur das Windows-Passwort in die Hand bekommen und schon sind die Daten verfügbar. Mit einem kleinen Eingriff in die Policy können Sie eine zusätzliche PIN-Abfrage für Bitlocker beim Windows-Start einrichten. [mehr]

Passwort auf Unversehrtheit überprüfen [9.08.2017]

Nahezu wöchentlich werden Cyberattacken sowie Data Breaches im großen Stil gemeldet. Vor der Wahl von neuen Passwörtern sollten Sie deshalb sicherstellen, dass sich keines der von Ihnen ins Auge gefassten Kennwörter möglicherweise schon lange in den Händen von Hackern befindet. Bei derartigen Nachforschungen hilft Ihnen die Webseite von 'haveibeenpawned.com'. Security-Experte Troy Hunt hat einen Cyber-Hacking-Prüfdienst mit einigen nützlichen Funktion integriert. [mehr]

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen