Jetzt anmelden zur OC3 2025! Sei live in Berlin oder online Teil der Konferenz für Confidential Computing & AI am 27. März.
Constellation
Constellation nutzt Confidential Computing, um ganze Kubernetes-Cluster von der Infrastruktur zu isolieren. In wenigen Minuten wird die Public Cloud so zu Ihrer privaten Cloud.
Alle Daten im Cluster bleiben stets verschlüsselt - im Speicher, bei der Übertragung und während der Verarbeitung.
Kryptografische Zertifikate und neueste Supply-Chain-Security-Features garantieren die Integrität des gesamten Clusters.
Hohe Verfügbarkeit, automatisches Skalieren und minimale Performance-Einbußen.
Durch die Verschlüsselung Ihres gesamten K8s-Clusters unterstützt Sie Constellation dabei, sensible Workloads mit maximaler Sicherheit in die Cloud zu migrieren. Constellation hilft Ihnen, Datenschutzverletzungen zu verhindern und regulatorische Anforderungen wie DSGVO und DORA zu erfüllen. Constellation unterstützt unterschiedliche Cloud-Plattformen wie AWS, Azure und GCP.
Sie können Constellation mit einem nutzerfreundlichen Kommandozeilen-Interface in Minuten in Ihrer bevorzugten Cloud einrichten und über die kubeadm-Schnittstelle mit üblichen Kubernetes-Tools verbinden und integrieren.
01.
02.
03.
Managed Kubernetes-Lösungen wie AKS, EKS oder GKE in Kombination mit Confidential VMs bieten keine Ende-zu-Ende-Vertraulichkeit, da trotzdem viele Angriffsvektoren bestehen bleiben.
Dies gewährleistet Kompatibilität mit allen bestehenden Kubernetes-Tools. Darüber hinaus implementieren wir K8s-Sicherheits-Updates innerhalb von 24 Stunden.
Constellation erreicht SLSA Level 3. Mit „Reproducible Builds“, Hardware-basierter Attestation und sigstore-basierten Software-Signaturen ist Constellation führend in der Supply-Chain-Sicherheit für Kubernetes.
Die Benchmarks des Center for Internet Security (CIS) sind weltweit anerkannte Standards für den Schutz von IT-Systemen vor Cyberangriffen.
So wird der Cluster-Verkehr granular per eBPF gesteuert und vollständig verschlüsselt. Dadurch werden die Kubernetes-Cluster komplett von der Infrastruktur isoliert und durchgängig gesichert.
Der Quellcode von Constellation ist auf GitHub öffentlich einsehbar und ermöglicht somit eine transparente sowie vertrauliche Remote Attestation.
Dank der Benutzerfreundlichkeit von Constellation konnten Entwickler von OCCRP, einem Verbund weltweit aktiver Investigativ-Journalisten, die Kubernetes-Plattform einfach implementieren. Mit Constellation kann OCCRP sicherstellen, dass hochsensible Informationen weltweit verarbeitet werden können und dabei sicher bleiben.
Welche Cloud-Plattformen unterstützen Constellation?
Kann Constellation On-Premises genutzt werden? Was sind die Voraussetzungen?
Ist Constellation mit Kubernetes-Distributionen wie OpenShift, Rancher/RKE oder Tanzu kompatibel?
Was ist das Geschäftsmodell für Constellation?
Was passiert, wenn ich mein Nutzungslimit überschreite?
Was ist der Unterschied zwischen Constellation und Contrast? Wann sollte ich welches Produkt verwenden?
Wurde Constellation einem Penetrationstest unterzogen?
Muss ich meine Anwendung anpassen?
Kann ich Constellation mit Infrastructure-as-Code, GitOps, Service Meshes oder Sicherheitstools nutzen?
Wo werden die Schlüssel in Constellation gespeichert?