STACKIT Confidential Kubernetes
Schützen Sie komplette Container-Workloads einfach und nachweisbar vor unbefugten Zugriffen Dritter
STACKIT Confidential Kubernetes verbindet die Vorzüge des beliebten Orchestrierungstools Kubernetes mit den hohen Sicherheitsstandards des Confidential Computing. Die Lösung basiert auf der Kubernetes Engine Constellation von Edgeless Systems. Sie ermöglicht es Nutzern, self-managed Kubernetes-Cluster mit weitreichenden Sicherheitsfeatures ohne großen Aufwand bereitzustellen und zu betreiben. Der Clou: Die Cluster sind komplett von der unterliegenden Cloud-Infrastruktur sowie den Zugriffen Dritter isoliert. Sie sind durchgängig komplett verschlüsselt, auch der Speicher zur Laufzeit. Diese Eigenschaften sind gegenüber Dritten nachweisbar.
Anwendungen
Mit STACKIT Confidential Kubernetes können unter anderem folgende Anwendungsfälle realisiert werden:
Regulatorische Anforderungen nachweislich erfüllen
Die nachweisliche Verschlüsselung und Isolation von Daten vor den Zugriffen Dritter ermöglicht es, Anforderungen der Aufsichtsbehörden in regulierten Bereichen zu erfüllen.
Sensible Workloads in die Cloud migrieren
Der Schutz von unbefugten Zugriffen mittels STACKIT Confidential Kubernetes ermöglicht es, auch besonders sensible Workloads in die Cloud zu migrieren. Die STACKIT Public Cloud wird für die Nutzer damit zur Private Cloud.
Schutz von containerisierten Workloads vor unbefugtem Zugriff erhöhen
Die vollständige Verschlüsselung und Isolation der Kubernetes Cluster von der zugrundeliegenden Infrastruktur schützt die darin verarbeiteten Daten sowie die Control Plane wirkungsvoll vor dem Zugriff unbefugter Dritter.
Funktionen
- Alle Kubernetes-Knoten werden in STACKIT Confidential Virtual Machines (CVMs) ausgeführt. Während die Runtime Encryption Daten über die gesamte Laufzeit verschlüsselt, übernimmt die Network und Storage Encryption die Verschlüsselung der Netzwerkkommunikation und des Speichers – im Ruhezustand, während der Übertragung und zur Laufzeit.
- Die Verwaltung kryptografischer Schlüssel innerhalb der CVMs erfolgt automatisch und sorgt durch das transparentes Key Management für eine einfache und sichere Nutzung.
- Nach dem Prinzip der Node-Attestierung und -Verifizierung wird die Integrität jedes neuen Knotens im Cluster vor der Inbetriebnahme mittels „Remote Attestation“ geprüft. Nur „gute Knoten“ erhalten die kryptographischen Schlüssel, um auf das Netzwerk und den Speicher des Clusters zugreifen zu dürfen.
- DevOps-Engineers profitieren von der „Whole-Cluster-Attestierung“: Sie können die Sicherheit und Integrität eines gesamten Clusters mittels eines einzigen an Hardware gebundenen Zertifikats überprüfen.
- Die Sicherheitsfeatures werden durch in die Anwendung integrierte DevOps-Features, beispielweise zum hochverfügbaren Betrieb von Clustern, Day-2-Operations (Upgrades und Recovery), sowie Infrastructure-as-Code, ergänzt.
Vorteile
- Sie können eigenständig, schnell und einfach containerisierte Workloads vor unbefugtem Zugriff schützen und Datenlecks verhindern.
- Sie können kritische Workloads in die Public Cloud migrieren und verwandeln die Public Cloud in eine Private Cloud.
- Sie erhöhen die Vertrauenswürdigkeit eigener SaaS-Angebote auf STACKIT.
- Sie erfüllen nachweisbar regulatorische bzw. Compliance-Anforderungen zum Datenschutz.
Preise
Sie haben noch konkrete Fragen zum Produkt oder möchten dieses testen? Für weiterführende Informationen sowie Beratungen durch unser kompetentes Fachteam stehen wir gerne zur Verfügung.