Susecon Digital 22 Komplettes Open-Source-Infrastruktur-Security-Stack von und mit Suse

Von M.A. Jürgen Höfling |

Anbieter zum Thema

Die Botschaft auf der Veranstaltung „Susecon Digital 22“ war klar: Open Source ist auch sicherheitstechnisch auf der Höhe der Zeit. Suse als Open-Source-Pionier hat deshalb vor allem in Sachen Infrastruktur-Security noch einmal umfassend nachgerüstet, um die Unternehmen bei der digitalen Transformation optimal unterstützen zu können.

 Flexible Infrastruktur-Komponenten mit optimaler Panzerung gegen Cyber-Angriffe aller Art
Flexible Infrastruktur-Komponenten mit optimaler Panzerung gegen Cyber-Angriffe aller Art
(Bild: Suse)

Die spektakuläre „Log4j“-Cyber-Aattacke hat es jüngst überdeutlich gezeigt: Quelloffene Software ist fester Teil der IT-Infrastruktur in den Unternehmen. Daraus ergeben sich für die Open-Source-Community aber auch erhebliche Pflichten. Es war deshalb nur konsequent, dass Melissa Di Donato, CEO von Suse, in ihrer Eröffnungsrede auf der diesjährigen Susecon Digital das Thema Infrastruktur-Sicherheit zentral aufgriff und feststellte: „Aufgrund des Ausmaßes und der Bandbreite von Cyber-Attacken fordern Nutzer robustere Softwarelösungen.“

Die auf der Veranstaltung vorgestellten IT-technischen Neuerungen fördern zum einen die Automatisierung der Prozesse und zum anderen zielen sie darauf ab, die Sicherheit quer über die drei zentralen Software-Lösungsbereiche von SUSE zu erhöhen. Diese betreffen die Codebasis der hauseigenen Linux-Distribution für Enterprise-Anwendungen (Business Critical Linux, BCL), die sichere Container-Verwaltung über das ganze Unternehmen hinweg und die sichere Aufführung von Geschäftsanwendungen an der Edge, also direkt vor Ort, dort wo die Daten anfallen.

Enterprise Linux mit elaborierten Schutzschichten

Beginnen wir mit dem Fundament der Infrastruktur, dem Betriebssystem. Die neue Version „Suse Linux Enterprise 15 Service Pack 4“ (SLE 15 SP4) ist laut Markus Noga, General Manager BCL bei Suse, die erste Linux-Distribution, die Softwarepakete auf der Basis des Google-SLSA-Standards liefert und damit eine mit dem SLSA Level 4 konforme Supply Chain bietet.

SLSA alias „Supply Chain Levels for Software Artifacts” ist ein Framework, das in vier Stufen die Stärke des jeweiligen Schutzpanzers einer Software gegen Angriffe auf die Lieferkette beschreibt. Die erste Stufe bietet dabei nur minimale Sicherheitsgarantien, während die Stufe vier als höchste Stufe vor sehr viel stärkeren Angriffen schützt, aber sehr viel mehr Aufwand bei der Implementierung erfordert. Der Vorteil eines solchen Ansatzes besteht darin, dass ein Problem in überschaubare Teile zerlegt werden kann, so dass jeweils Etappenziele für eine immer bessere Panzerung angesteuert werden können.

Neu in SLE 15 SP4 ist auch der Schutz von Daten, die gerade verwendet werden und sich beispielsweise im Hauptspeicher oder in den CPU-Registern befinden. Während Suse bei SLSA eng mit Google zusammenarbeitet, kooperiert man bei der eben genannten elaborierten Vertraulichkeitslösung eng mit dem Halbleiterhersteller AMD.

AMD hat Technologien entwickelt, mit denen Arbeitslasten so verschlüsselt werden können, dass sie sich mandantensicher innerhalb von Shared Hosting und in der Cloud betreiben lassen, so äußerte sich auf der Susecon Brent Hollingsworth, Director of „Epyc“ Software Ecosystem bei AMD.

Mit einem anderen Halbleiter-Hersteller, nämlich Nvidia, kooperiert Suse im Bereich Cloud-nativer und Edge-Umgebungen, um maximale Leistung und Verfügbarkeit zu ermöglichen. Mit dem von Nvidia kürzlich als Open Source veröffentlichten GPU-Kernel-Mode-Treiber ist SLE 15 SP4 laut Markus Noga die erste große Linux-Distribution, die diesen Treiber bereitstellt und GPU-beschleunigtes Computing in der Cloud, im Rechenzentrum und im Edge-Bereich mit einer sicheren Software Supply Chain und erstklassigem Support bietet.

Neue Sicherheitsmerkmale im Container-Management

Neue Sicherheitskomponenten wurden auf der Susecon Digital 22 auch im Bereich Container und Container-Orchestrierung, sprich Kubernetes, vorgestellt. Mit der quelloffenen Container-Sicherheitsplattform „Suse Neuvector 5.0“ und der Open Source Kubernetes-Management-Plattform „Suse Rancher 2.6.5“ können Unternehmen ihre hybriden Cloud-Anwendungen absichern.

Rancher unterstützt laut Greg Muscarella, General Manager von Suses Enterprise Container Management Business Unit, jede von der Cloud Native Computer Foundation zertifizierte Kubernetes-Distribution. So könnten die Unternehmen in ihren Rechenzentren „robuste Kubernetes-Cluster“ bereitstellen und verwalten, während sie leichtgewichtige Cluster in ihren Edge-Standorten mit „K3s“ verwalten und vorhandene Kubernetes-Dienste wie „Amazon EKS“, „Microsoft AKS“ und „Google GKE“ weiterhin nutzen können.

Als „Rancher-Enthusiast“ wurde auf der Susecon Digital 22 Andreas Poeschl, Head of Edge Computing and Container Runtime bei BMW, von Muscarella nach seiner Motivation in Sachen Rancher befragt: „Wir haben eine Management-Oberfläche gesucht, die es internen Benutzern, vor allem Anwendungsgruppen und DevOps-Teams, ermöglicht, mehrere Cluster an verschiedenen Standorten lückenlos zu verwalten“, antwortete der BMW-Mann und fügte hinzu: „Wir profitieren bei der Verwaltung hyperkonvergenter Infrastrukturen von der kompromisslosen Sicherheit bei gleichzeitig geringem Aufwand.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Komplettes Sicherheits-Stack für die Daten vor Ort

Angesichts der prognostizierten 75 Milliarden IoT-Endgeräte, die bis 2025 online sein werden, reagiert Suse auf den Bedarf der Unternehmen für die Datenverarbeitung vor Ort mit Verbesserungen von „Suse Edge“, der hauseigenen hundertprozentigen Open-Source-Lösung, die K3s, „SLE Micro“ und andere Speicher- und Container-Sicherheitselemente nutzt, um anspruchsvolle Edge-Umgebungen zu entwickeln.

„Wir stellen im Edge-Bereich ein komplettes Stack zur Verfügung, so dass unsere Kunden drei verschiedene Schichten, nämlich Application Lifecycle Management, das Kubernetes Lifecycle Management und das Operating System Lifecycle Management, mit einem Tool verwalten können. Dabei muss immer die Sicherheit im Blick bleiben, denn Edge-Implementierungen führen neue Bedrohungsvektoren ein. Ideen rund um Zero-Trust-Sicherheitsansätze eignen sich deshalb hervorragend für den Edge-Bereich“, hält Keith Basil, General Manager Suse Edge, auf der Susecon Digital 22 fest.

Der rote Faden aller Vorträge von Suse-Managern und Kunden kann so beschrieben werden: Suse arbeitet an hochgradig sicheren Infrastrukturlösungen für die digitale Transformation von Unternehmen und in Zeiten, in denen Unternehmens-Software unter stetem Beschuss ist, setzt das Unternhemen alles dran, im Wettlauf mit den Angreifern immer deutlich die Nase vorn zu haben - und das mit hundertprozentig quelloffenen Angeboten.

(ID:48409444)