Wenn Sie gerade erst in diese Serie einsteigen, möchten Sie vielleicht am Anfang beginnen:
Grundlagen der Containersicherheit: Einführung
Grundlagen der Containersicherheit: Pipeline
Grundlagen der Containersicherheit: Orchestrierung
Grundlagen der Containersicherheit: Arbeitsbelastung
Wir haben in dieser Reihe von Beiträgen zur Containersicherheit eine Menge Material durchgegangen und es ist Zeit, sich zurückzulehnen und zusammenzufassen.
An diesem Punkt sind Ihnen wahrscheinlich einige gemeinsame Sicherheitsthemen zu diesem Thema aufgefallen. Obwohl es zahlreiche Sicherheitsprobleme gibt, die speziell Container betreffen (z. B. Konfiguration und Images), handelt es sich bei den meisten Grundlagen der Containersicherheit um Techniken, die Sie bereits anderswo zum Sichern herkömmlicher Apps und Infrastrukturen verwendet haben. Obwohl das Konzept eines separaten, isolierten „Verwaltungsnetzwerks“ weitgehend verschwindet, gilt dies weiterhin für die Verwendung starker Anmeldeinformationen und Sicherheitsmodelle mit geringsten Privilegien.
Wir hoffen, dass es sich gelohnt hat, diese Serie zu lesen. Wir wissen, dass es zum Thema Container und Sicherheit noch viel mehr zu besprechen gibt, aber irgendwo muss man ja anfangen.
Beginnen Sie also mit den Grundlagen. Aber vor allem: Fangen Sie jetzt an, falls Sie das noch nicht getan haben. Wie Jordan sagt: „Kunden fragen nicht nach Sicherheit, sie erwarten sie.“
Dies gilt für jedes Unternehmen, ob digital oder physisch. Kunden erwarten Sicherheit. Enttäuschen Sie sie nicht, und Sie sind auf dem Weg zum Erfolg in dieser digitalen und zunehmend containerisierten Wirtschaft.
Bleib sicher.