Datenverkehr bis auf Paketebene analysieren

Container und Kubernetes-Cluster mit CloudLens überwachen

| Autor: Stephan Augsten

CloudLens erlaubt nun auch die Überwachung des Datenverkehrs in Container-Umgebungen.
CloudLens erlaubt nun auch die Überwachung des Datenverkehrs in Container-Umgebungen. (Bild: Keysight Technologies)

Für mehr Übersicht in Cloud-Anwendungen hat Keysight die Visibility-Plattform Ixia CloudLens erweitert. Container und Kubernetes-Cluster lassen sich nun bis auf Paketebene auf ihre Workloads hin analysieren.

Als Software-as-a-Service (SaaS) erlaubt Ixia CloudLens einen durchgängigen Einblick in Cloud-Anwendungen und ihren Datenverkehr. Dies gilt jetzt auch für Container und Kubernetes-Lösungen wie AWS Elastic Container Service for Kubernetes (EKS), Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).

Durch die Erweiterung erhalten Unternehmen einen transparenten Einblick bis auf Datenpaket-Ebene. So können Sicherheits- und Netzwerkteams kritische Sicherheits- und Leistungsprobleme in ihren Container-basierten Umgebungen diagnostizieren.

Sämtlicher Datenverkehr wird an die Cloud-Überwachungs- und Sicherheitstools weitergeleitet, um Einbrüche erkennen und Bedrohungen analysieren zu können. Während die Sicherheits-, Analyse- und Forensik-Tools die Daten erfassen, bleiben laut Keysight Cloud-Vorteile wie Skalierbarkeit, Flexibilität und Agilität gewahrt.

In Ermangelung eines granularen Zugriffs auf den Cloud-Datenverkehr entstünden tote Winkel, meint Scott Register, Vice President, Produktmanagement bei der Ixia Solutions Group von Keysigh. Diese könnten „die Anwendungsleistung oder Sicherheit und damit letztlich auch die Kundenzufriedenheit beeinträchtigen […].“

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45461420 / Virtualisierung)