VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

ContainerImmer mehr Unternehmen in Deutschland nutzen Container für ihre DevOps, vernachlässigen aber den Schutz. Hinzu kommt, dass bei vielen Sicherheitslösungen DevOps nicht einmal zur Asset-Demografie gehören.

Der richtige Schutz ist allerdings entscheidend: In Zeiten zunehmend komplexer Angriffsoberflächen, mit einem Mix von vernetzten Geräten, Services und Computing-Plattformen, müssen auch Container gesichert werden. Tenable erklärt, was es mit den DevOps und ihrer „Aufbewahrung“ in Containern auf sich hat, welche Vorteile diese Technologie mit sich bringt und wie Unternehmen sich vor unbefugten Zugriffen und Ausfällen schützen können.

Welche Rolle spielen DevOps in Unternehmen und welche Vorteile haben sie?

DevOps ist ein Konzept zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Zudem bieten sie mehr Stabilität und lassen sich gut skalieren. Produkte können so schneller auf den Markt kommen, Neuveröffentlichungen sind weniger fehlerhaft, Zeitfenster bis zur Fehlerbehebung verkleinern sich und schnellere Wiederherstellungen sind möglich. Unternehmen profitieren also von besserer Softwarequalität sowie schnellerer Organisation und steigern somit ihren Unternehmenswert.

In welcher Verbindung steht die Container-Technologie mit den DevOps?

Container sind eigenständige Datenpakete, die alles Nötige beinhalten, um eine Applikation auszuführen. Sie speichern die Daten und die gesamte Laufzeitumgebung von Applikationen mit allen Einheiten (Binär- und Konfigurationseinheiten), sowie aller Sammlungen. Der Clou dabei ist, dass der Container den benötigten Speicherplatz besonders effizient zur Verfügung stellt: Zugriffsberechtigte können sehr schnell auf die Daten zugreifen. Dies hat nicht nur den Vorteil, dass auf diese Weise Applikationen schneller entwickelt und angewandt werden können, sondern Unternehmen mit Containern auch kostenreduzierend und zeitsparend arbeiten. Sie bieten Entwicklern und Administratoren eine perfekt integrierte Komplettlösung für plattformübergreifende, containerbasierte Anwendungen.

Warum sind Container ein Risiko und wie können sie gesichert werden?

Doch wie steht es eigentlich um die Container-Sicherheit? Container sind nicht per se unsicher, können aber schnell zu Schatten-IT führen: Unternehmen vergessen, dass sie existieren, Updates werden nicht mehr durchgeführt, eine Sicherheitslücke entsteht. Ein weiteres Problem: Wird eine Schwachstelle in einen Code programmiert, bleibt diese erhalten und ist auch in künftigen Versionen zu finden.

Doch auch bei Webpräsenzen gibt es Risiken. So stellen etwa große Online-Versandhändler ihre Webpräsenzen heute per Container dar, nicht mehr über Webserver. Das heißt, die Websites werden durch hunderte oder tausende Container über eine Art Cluster erreichbar gemacht – die Webserver sind obsolet. Der Vorteil an diesem Vorgehen: Besucher der Webseite erleben keine überlasteten Webserver mehr. Der Nachteil: Schwachstellen in den Containern des Clusters machen die Webpräsenz angreifbar, etwa über Apache-Sicherheitslücken.

Auch mit Blick auf Container muss sich das Verständnis von IT-Security also hin zu Cyber Exposure entwickeln. Für die Verantwortlichen heißt das: Vollständige Einblicke in alle Assets, auch Container, sind nötig. Befinden sich Container in der eigenen Unternehmensumgebung? Wie erkennen IT-Verantwortliche Zusammenhänge ohne dabei das zu System beeinträchtigen?

http://de.tenable.com/
 

GRID LIST
Microservices

Die 3 Herausforderungen bei der Migration auf Microservices

Mehr als 70 Prozent aller Unternehmen beschäftigen sich aktuell mit Microservices. Viele…
Open Source

Open Source Software: Die Vorteile richtig nutzen

Immer mehr IT-Experten setzen auf Open Source Software. Die Vorteile sind deutlich: Open…
Oliver Burgstaller

Drei häufige Probleme bei der Anwendungsperformance

Manche Dinge ändern sich nie – zum Beispiel Probleme mit der Application Performance. In…
Tb W190 H80 Crop Int 17b1ee0023b79297c73bbdfd2cfff860

Neue ISMS-Software INDITOR ISO von Contechnet

Der deutsche Softwarehersteller Contechnet veröffentlicht die neue Version seiner…
Tb W190 H80 Crop Int 9445048e0180f2f03856c3ee718783e1

Neue Version von InLoox 10

InLoox hat seine Projektmanagement-Lösung in einer neuen Version auf den Markt gebracht.…
Tb W190 H80 Crop Int C642ab343b9d4c6ebbd4ac47bfb56451

Commvault vereinfacht Portfolio mit Komplettlösung

Commvault (NASDAQ: CVLT) simplifiziert sein Portfolio sowie seine Preisgestaltung, um den…
Smarte News aus der IT-Welt