Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

ContainerImmer mehr Unternehmen in Deutschland nutzen Container für ihre DevOps, vernachlässigen aber den Schutz. Hinzu kommt, dass bei vielen Sicherheitslösungen DevOps nicht einmal zur Asset-Demografie gehören.

Der richtige Schutz ist allerdings entscheidend: In Zeiten zunehmend komplexer Angriffsoberflächen, mit einem Mix von vernetzten Geräten, Services und Computing-Plattformen, müssen auch Container gesichert werden. Tenable erklärt, was es mit den DevOps und ihrer „Aufbewahrung“ in Containern auf sich hat, welche Vorteile diese Technologie mit sich bringt und wie Unternehmen sich vor unbefugten Zugriffen und Ausfällen schützen können.

Welche Rolle spielen DevOps in Unternehmen und welche Vorteile haben sie?

DevOps ist ein Konzept zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Zudem bieten sie mehr Stabilität und lassen sich gut skalieren. Produkte können so schneller auf den Markt kommen, Neuveröffentlichungen sind weniger fehlerhaft, Zeitfenster bis zur Fehlerbehebung verkleinern sich und schnellere Wiederherstellungen sind möglich. Unternehmen profitieren also von besserer Softwarequalität sowie schnellerer Organisation und steigern somit ihren Unternehmenswert.

In welcher Verbindung steht die Container-Technologie mit den DevOps?

Container sind eigenständige Datenpakete, die alles Nötige beinhalten, um eine Applikation auszuführen. Sie speichern die Daten und die gesamte Laufzeitumgebung von Applikationen mit allen Einheiten (Binär- und Konfigurationseinheiten), sowie aller Sammlungen. Der Clou dabei ist, dass der Container den benötigten Speicherplatz besonders effizient zur Verfügung stellt: Zugriffsberechtigte können sehr schnell auf die Daten zugreifen. Dies hat nicht nur den Vorteil, dass auf diese Weise Applikationen schneller entwickelt und angewandt werden können, sondern Unternehmen mit Containern auch kostenreduzierend und zeitsparend arbeiten. Sie bieten Entwicklern und Administratoren eine perfekt integrierte Komplettlösung für plattformübergreifende, containerbasierte Anwendungen.

Warum sind Container ein Risiko und wie können sie gesichert werden?

Doch wie steht es eigentlich um die Container-Sicherheit? Container sind nicht per se unsicher, können aber schnell zu Schatten-IT führen: Unternehmen vergessen, dass sie existieren, Updates werden nicht mehr durchgeführt, eine Sicherheitslücke entsteht. Ein weiteres Problem: Wird eine Schwachstelle in einen Code programmiert, bleibt diese erhalten und ist auch in künftigen Versionen zu finden.

Doch auch bei Webpräsenzen gibt es Risiken. So stellen etwa große Online-Versandhändler ihre Webpräsenzen heute per Container dar, nicht mehr über Webserver. Das heißt, die Websites werden durch hunderte oder tausende Container über eine Art Cluster erreichbar gemacht – die Webserver sind obsolet. Der Vorteil an diesem Vorgehen: Besucher der Webseite erleben keine überlasteten Webserver mehr. Der Nachteil: Schwachstellen in den Containern des Clusters machen die Webpräsenz angreifbar, etwa über Apache-Sicherheitslücken.

Auch mit Blick auf Container muss sich das Verständnis von IT-Security also hin zu Cyber Exposure entwickeln. Für die Verantwortlichen heißt das: Vollständige Einblicke in alle Assets, auch Container, sind nötig. Befinden sich Container in der eigenen Unternehmensumgebung? Wie erkennen IT-Verantwortliche Zusammenhänge ohne dabei das zu System beeinträchtigen?

http://de.tenable.com/
 

GRID LIST
Tb W190 H80 Crop Int Fb1ce818b7e0d6aa0a3ff5d777caf8c5

Heterogene Rechnerlandschaft im Griff

Eine heterogene Rechnerlandschaft, bestehend aus Geräten verschiedener Hersteller und…
Tb W190 H80 Crop Int 80aa8c0ba5af2964b494c9c9f8351284

MicroStrategy 10.9 bietet Datenanalysen für alle Anwender

MicroStrategy 10.9 ist die neueste Version der MicroStrategy 10-Plattform. Das wichtigste…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

iNOW Suite für IBM i

ML-Software bringt mit ihrer Toolbox iNOW Suite mehrere, eigenständige Werkzeuge auf den…
Tb W190 H80 Crop Int F0a9a05859a35b811f48ecb7b5a022a3

Erleichterungen bei der Quellensteuer auf Lizenzzahlungen

Der Digitalverband Bitkom begrüßt einen neuen Verwaltungserlass des Bundesministeriums…
Tb W190 H80 Crop Int Dc27af33ffcec9276b71fbf0c18bbdb3

Neue Version von Pentaho 8.0

Auf seiner Benutzerkonferenz PentahoWorld 2017 hat Hitachi Vantara, eine…
Tb W190 H80 Crop Int 21ff8105df1be4262ad92174dbe6f251

Update von IFS Field Service Management 5.7

IFS hat ein Update von IFS Field Service Management 5.7 veröffentlicht. Es verfügt nun…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet