Categories: EntwicklerProjekte

Red Hat startet Ökosystem für zertifizierte Docker-Container

Red Hat weitet das Ökosystem für zertifizierte, Docker-basierte Linux-Container aus. Damit will der Open-Source-Anbieter die Anfang 2014 vorgestellte Strategie für Anwendungs-Container weiter ausbauen.

Das Ecosystem soll auf dem bereits bestehendem Netzwerk von Red-Hat-Partnern und ISVs (Independent Software Vendors) aufbauen. Der Enterprise-Linux-Spezialist will damit auf Basis von Industriestandards wie dem Docker-Container-Format und der Docker Engine, zertifizierte, sichere und zuverlässige Applikations-Container für den Unternehmenseinsatz konzipieren, entwickeln und bereitstellen. Dafür weitet der Anbieter jetzt das Programm Red Hat Connect for Technology Partner weiter aus.

So sieht Red Hat das neue Ökosystem bei Containern. (Bild: Red Hat)

Mit Linux-Container sind so genannte Microservices möglich, die sich für den Betrieb von Anwendungen flexibel kombinieren lassen. Anwendungen in Containern interagieren nach wie vor mit dem Betriebssystem und brauchen daher Support und Sicherheitspflege.

Red Hat stellt diesen professionellen Support auch für Applikations-Container bereit. Unterstützt wird diese Strategie durch Red Hat Connect for Technology Partners, einem umfassenden Partnerprogramm, dessen Ziel es ist, ein dynamisches Ecosystem von Technologieunternehmen zu fördern, deren Container-Lösungen mit Produkten von Red Hat laufen oder in diese integriert sind.

Mit Red Hat Connect for Technology Partners sind ISV-Partner in der Lage, für Container-Lösungen mit Red Hat und anderen gleichgesinnten Unternehmen zusammenzuarbeiten. Die Mitglieder erhalten Zugriff auf das Red Hat Container Development Kit (CDK), eine Sammlung von Tools und Ressourcen, die es Entwicklern ermöglicht, mühelos auf Docker-Basis Container-Applikationen für das Ecosystem von Red Hat zu erstellen und zu pflegen.

Gleichzeitig bietet Red Hat Connect for Technology Partners den Mitgliedern zur Unterstützung des Container-Lebenszyklus einen Zugriff auf Dokumentationen, Wissensdatenbanken und Foren sowie Zertifizierungs-Tools und Services.

Und diese Zertifizierungs-Tools sind für Red Hat ein wichtiger Bestandteil für die Bereitstellung vertrauenswürdiger Linux-Container. Diese stellen nämlich die Red Hat Container Certification sicher.

Im Rahmen des Zertifizierungsprozesses wird überprüft, ob der Inhalt eines Containers aus einer vertrauenswürdigen Quelle stammt, der Inhalt und der Container selbst den Sicherheitsanforderungen entsprechen und Container frei von bekannten Sicherheitslücken sind sowie problemlos mit der Infrastruktur von Red Hat zusammenarbeiten.

Durch diesen Zertifizierungsprozess entsteht eine End-to-End-Lösung. Und diese, das ist vor allem für Anwenderunternehmen wichtig, wird von Red Hat und den Partnern mit Service und Support unterstützt. Das Zertifizierungsprogramm für Container von Red Hat schließt nahtlos an das Zertifizierungsprogramm für Applikationen an, die unter Red Hat Enterprise Linux laufen.

Das abschließende Element des neuen Container-Ecosystem-Programms von Red Hat ist ein Vertriebsweg für zertifizierte Applikations-Container in Form verteilter, standardisierter Container Registries.

Der Vertriebsweg startet zunächst mit einer Red Hat Container Registry. Darüber hinaus gibt es Pläne, dass auch Partner und ISVs ihre eigenen Registries für die von Red Hat zertifizierten Container hosten können. Unternehmen sind dann in der Lage, Container-Applikationen aus diesem Certified Registry Pool zu beziehen und minimieren so Risiken und Sicherheitsbedenken, die ansonsten mit dem Einsatz von Containern aus unbekannten Quellen verbunden sind.

Wie auch bei anderen offenen Standards wie SELinux, namespaces, cgroups oder sytemd arbeitet Red Hat auch an den Container-Projekten Docker und Kubernetes mit. Neben der Entwicklung von Standard-Container-Formaten kooperiere Red Hat laut eigenen Angaben auch bei Standards für Metadaten, Indizes und die Suche in Container Registries und einer Herkunftszertifizierung zusammen. Ziel dieser Standardisierungsbemühungen ist letztlich eine vollständige Container-Portabilität.

Für die produktive Bereitstellung zertifizierter Container-Applikationen kann Red Hat verschiedene Infrastrukturplattformlösungen wie Red Hat Enterprise Linux 7 Atomic Host oder Red Hat Enterprise Linux 7.1 sowie künftig OpenShift 3 (Beta) anbieten.

“Wir freuen uns über das Zertifizierungsprogramm von Red Hat. Es wird noch mehr ISVs dazu bringen, Container-Services auf Basis von Docker zu entwickeln und dies wiederum bietet Entwicklern zusätzliche Möglichkeiten”, kommentiert Docker-CEO Ben Golub. “Wir wollen offene Standards in Bereichen wie Vertrauen und Provenienz definieren. Darüber hinaus erforschen wir Möglichkeiten, um den von Red Hat zertifizierten Content der Red Hat Container Registry mit solchem aus Docker Hub und Docker Hub Enterprise zu verzahnen, damit Entwicklern das größtmögliche Spektrum an Docker-Applikationen zur Verfügung steht, mit dem sie verteilte Applikationen erstellen können.”

Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago