Contrast logo

Contrast

Verwalten und Skalieren von Confidential Containern


Contrast ermöglicht eine nahtlose Integration von Confidential Containern, die auf Kata Containern basieren, in bereits bestehende, verwaltete Kubernetes-Plattformen. Dabei wird eine zusätzliche Schicht für Confidential Computing hinzugefügt, ohne bestehende Arbeitsabläufe zu beeinträchtigen.

Einfache Bereitstellung und Verwaltung von Confidential Containern

So funktioniert Contrast


Contrast verbessert die Sicherheit von Anwendungen, indem es Container in Confidential Mikro-VMs ausführt, und sorgt mit Maßnahmen wie Laufzeitverschlüsselung und Remote-Attestierung für Schutz. Diese Strategie schützt die Integrität und Vertraulichkeit Ihrer Daten.

Einmal in Ihrem Kubernetes-Cluster installiert, fungiert Contrast als eine effiziente Isolierungsebene, die es erlaubt, Ihre Confidential Container nativ mit Kubernetes zu orchestrieren, ohne dabei einen erheblichen Mehraufwand für DevOps zu verursachen. In dieser Konfiguration bleibt das Betriebsmodell Ihres verwalteten Kubernetes-Dienstes erhalten, während Contrast die Sicherheit und Integrität Ihrer Container sicherstellt.

Durch die Implementierung von Laufzeitrichtlinien ermöglicht Contrast eine detaillierte Zugriffskontrolle, die besonders für Szenarien mit mehreren Beteiligten geeignet ist und Ihre Daten sogar vor dem Zugriff der eigenen Kubernetes-Administratoren schützt.

Contrast illustration
Contrast logo

Einfach zu verwenden und zu integrieren


Contrast bietet eine benutzerfreundliche CLI und lässt sich innerhalb weniger Minuten in einem Kubernetes-Cluster für den Einsatz von Confidential Containern einrichten.

Die CLI generiert ein Manifest basierend auf Ihren Kubernetes-YAML-Dateien, welches anschließend vom internen Attestierungsdienst von Contrast durchgesetzt wird.

Nach der Einrichtung können Sie Ihre Anwendungen wie üblich über Kubernetes steuern. Contrast sichert dabei selbstständig die Integrität und Vertraulichkeit Ihrer Container sowie der gesamten verteilten Anwendung.

Die Vorteile von Contrast

Migrieren von sensible Anwendungen in die Cloud


Contrast ermöglicht die sichere Migration sensibler Anwendungen in die Cloud durch die Erstellung von Confidential Containern. Diese schützen Ihre Anwendungen vor unberechtigtem Zugriff und Bedrohungen, selbst in gemeinschaftlich genutzten Cloud-Umgebungen, und garantieren so, dass die Sicherheit sensibler Anwendungen und Daten beim Cloud-Transfer unangetastet bleibt.


Erhöhte Vertrauenswürdigkeit von SaaS Produkten


Für SaaS-Produkte erhöht Contrast die Vertrauenswürdigkeit, indem es ein Vertrauensmodell einführt, das Ihre Anwendungen klar von den Cloud-Service-Anbietern abgrenzt. Dies sichert die betriebliche Integrität und den Datenschutz. Zudem fördert Contrast durch die kryptographische Verifizierung von Laufzeitrichtlinien, dass ausschließlich befugte Nutzer Zugang zu sensiblen Anwendungen und Daten erhalten.


Vereinfachte Einhaltung regulatorischer Anforderungen



Die Einhaltung regulatorischer Anforderungen wird mit Contrast deutlich vereinfacht. Die Plattform ist so gestaltet, dass sie den Anforderungen von Normen wie der DSGVO und DORA gerecht wird. Durch die Verwendung von Confidential Computing erleichtert Contrast Unternehmen die Compliance, indem es die sichere Verarbeitung sensibler Daten in der Cloud ermöglicht.

The logo of Contrast

Contrast unterstützt Azure Kubernetes Service (AKS)


Mit Contrast sichern Sie sich durchgehendes Confidential Computing für Ihre Cloud-native Anwendung und nutzen gleichzeitig die Vorzüge eines verwalteten Kubernetes. Dabei bleibt die Kubernetes-Control-Plane zusammen mit der restlichen Infrastruktur außerhalb der Trusted Computing Base (TCB).

Contrast bietet bereits Unterstützung für den verwalteten Azure Kubernetes Service (AKS) und plant, Unterstützung für weitere Plattformen wie AWS EKS und GCP GKE zu implementieren, sobald diese die Nutzung von Confidential Containern ermöglichen.

Ist Contrast die richtige Lösung für mein Projekt?

Contrast richtet sich an Kunden, die Confidential Computing in Verbindung mit Managed-Kubernetes-Services nutzen möchten, mit Multi-Party-Szenarien arbeiten, ihre Administratoren von Zugriffen auf Anwendungsdaten ausschließen möchten und bereit sind, sich mit der Handhabung von Confidential-Container-Deployments sowie dem Erstellen von applikationsspezifischen Manifesten zu befassen.

Sollte Ihr Ziel jedoch darin bestehen, den gesamten Kubernetes-Cluster ohne jegliche Modifikationen zu sichern, könnte unser Produkt Constellation für Sie die passendere Lösung sein.

Haben Sie Fragen?


Hinterlassen Sie Ihre E-Mail oder senden Sie uns Ihre Fragen.