BLOG

Grundlagen der Containersicherheit: Abschluss

  Jordan Zebor

  Lori MacVittie

Veröffentlicht am 07. August 2019

Wenn Sie gerade erst in diese Serie einsteigen, möchten Sie vielleicht am Anfang beginnen: 
Grundlagen der Containersicherheit: Einführung
Grundlagen der Containersicherheit: Pipeline
Grundlagen der Containersicherheit: Orchestrierung
Grundlagen der Containersicherheit: Arbeitsbelastung

Wir haben in dieser Reihe von Beiträgen zur Containersicherheit eine Menge Material durchgegangen und es ist Zeit, sich zurückzulehnen und zusammenzufassen. 

An diesem Punkt sind Ihnen wahrscheinlich einige gemeinsame Sicherheitsthemen zu diesem Thema aufgefallen. Obwohl es zahlreiche Sicherheitsprobleme gibt, die speziell Container betreffen (z. B. Konfiguration und Images), handelt es sich bei den meisten Grundlagen der Containersicherheit um Techniken, die Sie bereits anderswo zum Sichern herkömmlicher Apps und Infrastrukturen verwendet haben. Obwohl das Konzept eines separaten, isolierten „Verwaltungsnetzwerks“ weitgehend verschwindet, gilt dies weiterhin für die Verwendung starker Anmeldeinformationen und Sicherheitsmodelle mit geringsten Privilegien. 

  • Schließ die Tür ab. Die Authentifizierung ist nicht optional. Fordern Sie unbedingt sichere Anmeldeinformationen an und wechseln Sie diese häufig. Verwenden Sie, wann immer möglich, eine Zwei-Faktor-Authentifizierung – insbesondere für den privilegierten Zugriff auf Orchestrierungskonsolen und kritische Infrastrukturen.
  • Verstecken Sie Ihre Wertsachen. Geben Sie Geheimnisse (wie Schlüssel und Anmeldeinformationen) nicht versehentlich öffentlich in einem Repository oder einer leicht zugänglichen, gemeinsam genutzten Quelle weiter.
  • Überprüfen Sie Ihre Anrufe. Nicht alle Anfragen sind gültig und einige enthalten Schadcode. Egal ob es sich um eine App oder einen Infrastrukturdienst handelt: Untersuchen und bewerten Sie Inhalte auf böswillige Absichten. Optimieren Sie, indem Sie den Scan mit SSL/TLS-Terminierung konsolidieren, um die leichten Leistungseinbußen auszugleichen. 
  • Flicken Sie die Löcher. Wenn Sie wissen, dass ein Image, ein Dienst, eine Arbeitslast oder eine andere Komponente anfällig ist, patchen Sie es. Dies gilt insbesondere für Schwachstellen in Komponenten externer Herkunft, da diese besonders gefährdet sind. Der Grund hierfür liegt darin, dass das Auftreten einer Schwachstelle in häufig eingesetzten Anwendungen oder Infrastrukturen wie Apache Struts ein reichhaltiges Feld an Möglichkeiten bietet und ein Angreifer nur geringen Aufwand erfordert, um diese zu finden und auszunutzen.

Wir hoffen, dass es sich gelohnt hat, diese Serie zu lesen. Wir wissen, dass es zum Thema Container und Sicherheit noch viel mehr zu besprechen gibt, aber irgendwo muss man ja anfangen.

Beginnen Sie also mit den Grundlagen. Aber vor allem: Fangen Sie jetzt an, falls Sie das noch nicht getan haben. Wie Jordan sagt: „Kunden fragen nicht nach Sicherheit, sie erwarten sie.“

Dies gilt für jedes Unternehmen, ob digital oder physisch. Kunden erwarten Sicherheit. Enttäuschen Sie sie nicht, und Sie sind auf dem Weg zum Erfolg in dieser digitalen und zunehmend containerisierten Wirtschaft. 

Bleib sicher.