Red Hat verpasst Ansible Security

Ansible orchestriert Sicherheitsprodukte Dritter

| Autor / Redakteur: Dr. Dietmar Müller / Dietmar Müller

Sicherheitsteams stehen vor der Herausforderung, vorhandene Tools gemeinsam zur Problemlösung einzusetzen.
Sicherheitsteams stehen vor der Herausforderung, vorhandene Tools gemeinsam zur Problemlösung einzusetzen. (Bild: gemeinfrei, TheDigitalArtist/Pixabay / CC0)

Red Hat hat für Anfang kommenden Jahres Erweiterungen für Ansible angekündigt, mit denen Unternehmen Enterprise-Security-Lösungen besser automatisieren und orchestrieren können sollen.

Sicherheitsteams stehen vor der Herausforderung, vorhandene Tools wie Firewalls, Endpoint Protection Platforms (EPPs), Security Information and Event Management (SIEM), Secure Web Gateways (SWGs) und Identity Proofing Services (IDPSs) gemeinsam zur Problemlösung einzusetzen – was allerdings wegen der Silo-Problematik oft scheitert. Die jüngsten Ansible-Erweiterungen sollen dies ändern. Aktuell unterstützen sie drei Anwendungen, nämlich „Check Point Next Generation Firewall“ (NGFW), „Splunk Enterprise Security“ (ES) und „Snort“.

„Seit Red Hat Ansible im Jahr 2015 übernahm, arbeiten wir daran, das automatisierte Unternehmen zu realisieren, indem wir Ansible in neuen Bereichen einsetzen und die Anwendungsszenarien der Automatisierung erweitern. Mit den neuen Funktionen der „Ansible Security Automation“ vereinfachen wir das Management einer der komplexesten Aufgaben der Unternehmens-IT: der Systemsicherheit“, so Joe Fitzgerald, Vice President, Management, Red Hat.

„Die neuen Module können Anwender dabei unterstützen, bei der IT-Sicherheit einen automatisierungsorientierten Ansatz zu verfolgen und Lösungen zu integrieren, die sonst nicht zusammenpassen würden. Dies alles trägt dazu bei, umfangreiche Sicherheitsaktivitäten mit einem einzigen, vertrauten Tool zu verwalten und zu orchestrieren.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45557107 / Monitoring und KI)