VMware Contexa: die Threat Intelligence Cloud von VMware
VMware Contexa™ erkennt, was andere nicht sehen und VMware Security kann so Bedrohungen stoppen, die anderen entgehen.
DevSecOps-Automatisierung mit Container-Sicherheit über den gesamten Lebenszyklus
Schließen der Lücke zwischen Entwicklung und Sicherheit
Setzen Sie Empfehlungen für die Zusammenarbeit von IT-, Entwicklungs- und Sicherheitsteams um.
Sicherheitshygiene für DevOps
Sicherheit muss als fester Bestandteil des DevOps-Prozesses bereits während der Entwicklung automatisiert werden, damit Sie hochwertige Anwendungen schneller bereitstellen können.
Container-Sicherheit über den gesamten Lebenszyklus mit der Geschwindigkeit von DevOps
Vollständiger Einblick in den Kubernetes-Sicherheitsstatus
Bieten Sie Anwendungssicherheits- und DevOps-Teams die nötige Transparenz und Kontrolle, um Kubernetes-Cluster und die darin bereitgestellten Anwendungen während des gesamten Entwicklungslebenszyklus zu schützen.
Überprüfen von Container-Images auf Schwachstellen – von der Entwicklung bis zur Produktion
Profitieren Sie von Einblick in Schwachstellen und Fehlkonfigurationen – von der CI/CD-Pipeline bis zur Laufzeitebene. Durch Anpassung von Richtlinien können DevOps-Teams Images überprüfen, die über Registrys von Drittanbietern bereitgestellt wurden, Registrys beschränken und sich bei Richtlinienverstößen benachrichtigen lassen.
Automatisieren und Anpassen von Compliance-Richtlinien
Erstellen Sie automatisierte, anpassbare Richtlinien, um sichere Konfigurationen durchzusetzen und die Compliance mit Unternehmensanforderungen und Branchenstandards wie CIS-Benchmarks zu gewährleisten.
Governance und Durchsetzung
Setzen Sie Richtlinien von der Entwicklung bis zur Bereitstellung durch, um Schwachstellen und Fehlkonfigurationen zu erkennen und ihre Bereitstellung in der Produktion zu verhindern. Kümmern Sie sich dabei gezielt um die größten Risiken für Kubernetes-Umgebungen.
Zusätzliche Sicherheitsfunktionen für Laufzeitumgebungen
Vereinfachte Richtlinien für Laufzeitumgebungen
Passen Sie die Richtlinien für Ihre Container-Laufzeitumgebungen und Egress-Gruppen an, damit SecOps-Teams definieren können, wie streng die jeweiligen Richtlinien sein sollen. So können sie die Compliance sicherstellen.
Mehr Sicherheit durch besseren Einblick
Verschaffen Sie sich einen Überblick über die Architektur Ihrer Anwendungen vor der Bereitstellung, um Egress-Zielverbindungen, potenzielle Verstöße gegen Workload-Richtlinien und Images mit Schwachstellen schnell zu identifizieren.
Erkennung von Workload-Anomalien
Nutzen Sie KI, um Netzwerkmodule zu standardisieren und sich über Abweichungen von diesen Modulen benachrichtigen zu lassen.
Bedrohungserkennung
Überprüfen Sie offene Ports auf Schwachstellen, um laufende Angriffe schnell zu erkennen und Angreifer daran zu hindern, sich weiteren Zugriff auf Ihr Netzwerk und Ihre Workloads zu verschaffen.
Anwendungsbereiche
Management des Kubernetes-Sicherheitsstatus
Bei der Planung Ihrer Sicherheitsstrategie müssen Sie sich zunächst einen Überblick über Ihre Umgebung verschaffen. Hierfür benötigen Sie Einblick in aktive Workloads, deren Konfiguration und die Konfiguration Ihrer Kubernetes-Umgebung. Sie müssen außerdem die Risiken der einzelnen Workloads priorisieren, um gezielte und effektive Remediation-Maßnahmen ergreifen zu können. Erfahren Sie, wie Sie situationsbezogene Informationen nutzen und das Management Ihres Kubernetes-Sicherheitsstatus vereinfachen können.

Workload-Transparenz und Härtung
Kubernetes gewinnt als führende Open Source-Plattform für das Management containerbasierter Workloads und Services zunehmend an Bedeutung. Der verbesserten Agilität, Portabilität und Skalierbarkeit stehen jedoch die besonderen Schwachstellen von Kubernetes-Umgebungen gegenüber. Nutzen Sie Informationen zu Schwachstellen, deren Entstehung und Fehlern, die Sie vermeiden sollten, um Ihren Sicherheitsstatus zu verbessern.

Überprüfen von Container-Images und Cluster-Images in der Laufzeitumgebung
Wenn Sie Anwendungen bereits in einer frühen Entwicklungsphase schützen, entstehen weniger Schwachstellen in der Produktion. Erfahren Sie, wie Sie Sicherheit zum festen Bestandteil Ihrer DevOps-Prozesse machen, um hochwertige Anwendungen einfacher und schneller bereitstellen zu können.
Automatisieren Sie die Erstellung, Beschaffung, Überprüfung und Absicherung von Containern. Erhalten Sie Einblick in den Sicherheitsstatus Ihrer Kubernetes-Cluster und Entwicklungsteams. Profitieren Sie von höherer Effizienz durch Priorisieren der Remediation anhand von Risikoprofilen.

Automatisierung von Sicherheit und Compliance
Verbessern Sie die Effektivität Ihres SOC durch automatisierte Überprüfung auf Schwachstellen und Erkennung von Netzwerkanomalien in Ihrer Produktionsumgebung, um kontinuierliche Compliance zu gewährleisten.

Mit der VMware-Lösung für Container-Sicherheit profitieren wir nun von sofortigem Einblick und können Risiken für unsere containerbasierten Anwendungen über ein einziges Dashboard mindern.
Zugehörige Ressourcen
Schutz von Workloads und Containern an der Basis
Erfahren Sie mehr über Strategien, wichtige Anforderungen, Fallstricke, die es zu vermeiden gilt, und Best Practices für die Implementierung konsistenter Sicherheit für Workloads in unterschiedlichen Umgebungen.
Lernpfad zu Carbon Black Container
Möchten auch Sie Container-Sicherheit der Enterprise-Klasse in DevOps-Geschwindigkeit erreichen? Nutzen Sie unsere Lernpfade, um mehr über die Funktionsweise der Container-Sicherheitslösung Carbon Black zu erfahren.
Schutz von Containern und Kubernetes-Umgebungen
Da immer mehr Anwendungen auf der Grundlage von Containern entwickelt werden, müssen Unternehmen wissen, wie sie sich vor Sicherheitsrisiken schützen und welche Arten von Angriffen sie abwehren müssen.

Zugehörige Produkte
VMware Carbon Black Workload
Erweiterte Sicherheit speziell für Workloads
VMware Carbon Black Cloud Endpoint
Cloudnativer Endpunktschutz