BLOG

Verstärkung der Containersicherheit mit EKS Anywhere und NGINX

Dave Morrissey Miniaturbild
Dave Morrissey
Veröffentlicht am 07. November 2023

Container haben die Cloud im Sturm erobert und sind zu einem integralen Bestandteil moderner Strategien zur Application und -bereitstellung geworden. Container schöpfen das volle Potenzial der Cloud aus und ermöglichen Unternehmen die Ausführung hochverfügbarer, skalierbarer und selbstheilender Workloads, um bahnbrechende Innovationen voranzutreiben.

Während in der Cloud gehostete Application auf verschiedene Arten bereitgestellt werden können, wird die Bereitstellung containerisierter Applications mithilfe von Orchestrierungstools wie Kubernetes immer üblicher. Durch die Umstellung auf Kubernetes können Unternehmen applications modernisieren und ihre IT-Infrastruktur optimieren, um eine langfristige Portabilität und Ausfallsicherheit zu gewährleisten. Rund 96 % der Unternehmen nutzen Kubernetes oder erwägen die Einführung.1 Die Chancen stehen gut, dass auch Sie zu dieser Mehrheit gehören.

Sicherheit entsteht nicht durch Zauberei

Die sich entwickelnde Sicherheitslandschaft, die sich auf den Betrieb auswirkt, unterstreicht die Bedeutung der Zusammenarbeit zwischen Sicherheitsmanagement, SecOps, Engineering und DevOps in der gesamten CI/CD-Pipeline. Sicherheit liegt nicht mehr allein in der Verantwortung des CISO und der SecOps-Teams. DevOps-Teams spielen heute eine entscheidende Rolle bei der Annahme, Prüfung und Bereitstellung von Sicherheitsrichtlinien, um sicherzustellen, dass Sicherheitsmaßnahmen in jede Phase des Entwicklungslebenszyklus integriert werden. Da das Bewusstsein für Container-Sicherheitsbedenken weiter steigt, gaben 67 % der Organisationen an, dass die Bereitstellung aufgrund von Kubernetes-Sicherheitsbedenken verzögert oder verlangsamt wird.2

Indem der Sicherheit von Anfang an Priorität eingeräumt wird, wird ein umfassender und robuster Ansatz für die Application und Bereitstellungsprozesse eines Unternehmens gewährleistet. Organisationen tätigen strategische Investitionen in:

  • Schutz wertvoller Unternehmensgüter
  • Erfüllung gesetzlicher Anforderungen
  • Sicherstellung der Geschäftskontinuität
  • Das Vertrauen der Kunden bewahren
  • Reduzierung oder Vermeidung von Kosten durch Datenschutzverletzungen

Durch die Verbindung von NetOps, SecOps und DevOps optimieren die Lösungen von NGINX Plus und F5 die Zusammenarbeit und liefern Application , die vom Code bis zum Endbenutzer reichen.

Verantwortung teilen mit Amazon Elastic Kubernetes Service (EKS) Anywhere

Es ist von entscheidender Bedeutung, auf der richtigen Seite dieser Sicherheitsgleichung zu landen und zu bleiben. Amazon Web Services (AWS) konzentriert sich beispielsweise darauf, die strengen Anforderungen selbst der sicherheitsempfindlichsten Organisationen zu erfüllen. In dieser Hinsicht folgt AWS einem Modell der geteilten Verantwortung, das sowohl die Sicherheit der Cloud als auch die Sicherheit in der Cloud umfasst.

Sicherheit der Cloud

Auf dieser Seite der Medaille übernimmt AWS die Verantwortung für die Sicherung der Infrastruktur, die AWS-Dienste in der AWS-Cloud unterstützt. Hierzu gehört die Kubernetes-Steuerungsebene für Amazon EKS mit regelmäßigen Audits durch Dritte, um die Wirksamkeit der AWS-Sicherheitsmaßnahmen sicherzustellen. Amazon EKS Anywhere, ein AWS- hybride Cloud -Service, der es Kunden ermöglicht, Kubernetes-Cluster auf einer vom Kunden verwalteten Infrastruktur zu erstellen und zu betreiben, bietet die zuverlässigste Möglichkeit, Kubernetes zu starten, auszuführen und zu skalieren.

Mit mehreren flexiblen Bereitstellungsoptionen, einschließlich getrennter (Air-Gapped-)Umgebungen, bietet Amazon EKS Anywhere:

  • Vereinfacht die lokale Kubernetes-Verwaltung mit Standardkomponentenkonfigurationen und automatisierten Clusterverwaltungstools.
  • Reduziert den Aufwand für das Testen und Verwalten selbstverwalteter Kubernetes-Versionen.

Sicherheit in der Cloud

Auf der anderen Seite tragen die Kunden die Verantwortung für verschiedene Betriebsaspekte, etwa die Konfiguration der Datenebene, einschließlich Sicherheitsgruppen für den Datenverkehr zwischen der Amazon EKS-Steuerebene und der virtuellen privaten Cloud des Kunden, die Verwaltung von Knoten und Containern sowie die Wartung des Betriebssystems des Knotens und anderer zugehöriger Application . Darüber hinaus sind die Kunden für die Einrichtung und Verwaltung von Netzwerkkontrollen, die Handhabung der Identitäts- und Zugriffsverwaltung auf Plattformebene und die Einhaltung der Datensensibilität, der Unternehmensanforderungen sowie der relevanten Gesetze und Vorschriften verantwortlich.

Das F5-Portfolio, einschließlich NGINX Plus, besteht aus Automatisierungs-, Sicherheits-, Leistungs- und Einblickfunktionen, die es AWS-Kunden ermöglichen , adaptive Applications in der Cloud zu entwickeln, die Kosten senken, den Betrieb verbessern und den Benutzerschutz priorisieren.

Proaktives Schwachstellenmanagement verbessert die Sicherheitslage in der hybride Cloud

Das Einrichten einer Basisumgebung ist zwar ein ausgezeichneter Ausgangspunkt für die Gewährleistung der Sicherheitslage, Softwareumgebungen sind jedoch immer noch anfällig für Sicherheitslücken und komplexen Angriffen. Das Verfolgen und Eindämmen dieser Schwachstellen und Angriffe auf Applications und Infrastruktur kann mühsam und zeitaufwändig sein.

30 % der Organisationen gaben an, dass Schwachstellen ihre größte Sorge in Bezug auf ihre Container- und Kubernetes-Umgebungen seien.3 Um diese Bedenken auszuräumen, bieten F5 NGINX Plus und F5 NGINX Ingress Controller einen Cloud-nativen, benutzerfreundlichen Reverse-Proxy, Load Balancer und API-Gateway, mit dem sich Schwachstellen schneller und einfacher beheben lassen.

Hybride Container-Workloads überall sicher ausführen

Durch die Einbindung von Amazon EKS Anywhere, das die Vorteile von Amazon EKS auf die lokale Infrastruktur ausweitet, erhalten Unternehmen die Flexibilität, Kubernetes-Workloads sowohl in Cloud- als auch in lokalen Umgebungen sicher und konsistent auszuführen und so eine nahtlose Application und -verwaltung zu ermöglichen.

Weitere Informationen finden Sie unter f5.com/aws .


Quellen:

1 CNCF-Jahresumfrage 2021 , Cloud Native Computing Foundation, Februar 2022

2,3 Red Hat State of Kubernetes-Sicherheitsbericht , Red Hat, April 2023