
Mit vertraulichen Containern bietet Azure Red Hat OpenShift ab Version 4.15 eine neue Sicherheitsschicht für hochsensible Anwendungen. Unternehmen profitieren von hardwaregeschützten Ausführungsumgebungen, die selbst privilegierten Rollen den Zugriff verwehren.
Vertrauliche Container als Sicherheitsboost für regulierte Branchen
Azure Red Hat OpenShift erweitert sein Sicherheitsportfolio um vertrauliche Container, die in den kommenden Wochen allgemein verfügbar werden. Die Funktion richtet sich besonders an Unternehmen, die strenge Datenschutz- und Compliance-Vorgaben erfüllen müssen.
TEEs: Hardwarebasierte Isolation für Workloads
Die Technologie basiert auf Trusted Execution Environments (TEEs), die Container, Code und Daten innerhalb einer isolierten, verschlüsselten CPU-Umgebung ausführen. Damit sinkt die Angriffsfläche – selbst Cloud-Betreiber oder Administratoren erhalten keinen Einblick in laufende Prozesse.
Remote Attestation schafft Vertrauen
Bevor Workloads starten, prüft die Remote Attestation, ob die TEE unverändert und korrekt konfiguriert ist. Erst danach werden Secrets oder kritische Daten in die Umgebung geladen – ein zentraler Baustein moderner Zero-Trust-Strategien.
Datenschutz über den gesamten Lebenszyklus
Vertrauliche Container schützen Daten nicht nur im Speicher oder Netzwerk, sondern auch während der aktiven Verarbeitung. Diese ganzheitliche Verschlüsselung erhöht den Schutz sensibler Informationen erheblich.
Vorstellung auf der Microsoft Ignite 2025
Die neue Funktion wird auf der Microsoft Ignite 2025 am Red-Hat-Stand vorgestellt. Dort erfahren Besucher, wie vertrauliches Computing Datenschutz und Compliance in hybriden Umgebungen stärkt.
- Azure Red Hat OpenShift Product Page
- Interactive experience: Confidential Containers on Azure Red Hat OpenShift
Vertiefen Sie das Thema
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








