Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Container mir Security

Red Hat hat in den letzten Jahren zahlreiche Unternehmen bei der Entwicklung und dem Betrieb von Container-basierten Applikationen in einer Vielzahl von Branchen unterstützt.

Aus all diesen unterschiedlichen Anwendungsszenarien sind verschiedene Best Practices entstanden, die auch anderen Unternehmen helfen, eine hohe Sicherheit in Container-Umgebungen zu erzielen und dauerhaft aufrechtzuerhalten.

Lars Herrmann, General Manager, Workload Strategy for Cloud Platforms bei Red Hat, hat diese in einem Leitfaden zusammengefasst:

1. Container-Images nur aus vertrauenswürdigen Quellen einsetzen.

Um eine hohe Sicherheit sicherzustellen, sollten Unternehmen ausschließlich Container-Images aus einer vertrauenswürdigen Quelle einsetzen. Bei selbst entwickelten Container-Images ist diese Anforderung einfach zu erfüllen. Anders sieht es aus, wenn Container-Images von externen Quellen zum Einsatz kommen sollen. Wichtig ist dabei, die Herkunft aller darin verwendeten Bausteine und Libraries zu überprüfen. Red Hat bietet dazu beispielsweise einen Container Health Index, der die Angebote von Softwareherstellern bewertet. Er basiert unter anderem auf dem Alter und den Auswirkungen der in einem Container umgesetzten Sicherheits-Patches. Ältere Images erweisen sich häufig als weniger sicher, da nicht immer in regelmäßigen Abständen Sicherheits-Patches eingespielt wurden; neuere Images dagegen sind vergleichsweise sicher.

2. Container nach dem Multi-Tenant-Modell voneinander isolieren.

Eine wichtige Rolle im Rahmen eines umfassenden Container-Sicherheitskonzepts spielt die Multi-Tenant-Isolierung auf den Container-Hosts. Die klare Trennung bewirkt erstens, dass Container keinen Zugriff auf die Ressourcen anderer Container erhalten und zweitens, dass auch die Ressourcen des zugrundeliegenden Hosts nicht zugänglich sind. Zur Umsetzung der Multi-Tenant-Isolierung können Unternehmen grundlegende Linux-Sicherheitstechnologien einsetzen wie sie verschiedene Container-Runtime-Technologien, einschließlich Seccomp, Namespaces und SELinux bieten.

3. Eine Rollen- und Rechteverwaltung auf Ebene der Container-Plattform einrichten.

Von Anfang an empfiehlt es sich, eine Rollen- und Rechteverwaltung einzurichten, die in eine Container-Management-Lösung eingebettet ist. Hier definiert ein Administrator zum einen, welche Benutzer – abhängig von ihrer Rolle – welche Aktivitäten mit einem Container durchführen dürfen und zum anderen legt er fest, welche Aktionen ein Container ausführen darf. In Container-Umgebungen ist es üblich, Zugriffsberechtigungen selektiv an Entwickler, Architekten oder Applikationsverantwortliche zu vergeben. Dazu stehen zusätzlich zur rollenbasierten Autorisierung auch Verfahren wie die Authentifizierung unter Nutzung einer im Unternehmen bereits vorhandenen LDAP-Lösung, die Isolierung von Entwicklungs-, Test- und Produktivumgebungen und die Netzwerksegmentierung zur Verfügung.

Container-Technologien setzen sich in Unternehmen immer stärker durch. Die Gründe dafür sind eine umfangreiche Agilität und Portabilität, der geringe Platzbedarf und ein effizientes Management. Allerdings müssen auch bei Applikations-Containern die potenziellen Risiken und spezifischen Sicherheitsanforderungen berücksichtigt werden. Erstellen Entwickler Container-Applikationen, müssen sie von Anfang an nach dem Security-by Design-Prinzip vorgehen, das heißt eine Applikation erstellen, die mit einer hohen Wahrscheinlichkeit keine Sicherheitsschwachstellen aufweist.

Durch den Einsatz Container-spezifischer Verfahren, die um vorhandene Security-Tools ergänzt werden, können Unternehmen eine hohe Container-Sicherheit erreichen. Eine zentrale Rolle spielt dabei die Umsetzung einer durchgängigen Ende-zu-Ende-Sicherheit mit einer Überwachung des Informationsflusses auf allen drei Ebenen einer Container-Umgebung: Container-Images, Container-Hosts und einer Container-Plattform wie beispielsweise Red Hat OpenShift Container Platform.  

www.redhat.com/de
 

GRID LIST
Blockchain

Blockchain-Kenntnisse: Drei Schritte zum Aufbau von Basiswissen

Die Popularität und die Einsatzmöglichkeiten für Blockchain-Technologie steigen…
SecOps

DevOps, NetOps oder SecOps: Kein Platz für Silos

Moderner vs. traditioneller Betrieb: Egal ob DevOps, NetOps oder SecOps: Viele…
Monitoring der nächsten Generation

Proaktive Erkennung von Performance-Problemen

Einblicke in die App-, Infrastruktur- und Internet-Performance helfen Anwendern, Probleme…
Budget

Tipps für die Aufstockung des AppSec-Budgets

Sicherheitsabteilungen jonglieren heutzutage mit einer Vielzahl von Initiativen und…
Digitale Kugel

Exploratives Testen - und warum es sinnvoll ist

Um die Qualität einer Software sicherzustellen, testen wir sie. Dabei gibt es…
Devops

DevOoops! Das sind die häufigsten Fehler bei der Umsetzung

Der DevOps-Ansatz verspricht eine effizientere und reibungslosere Zusammenarbeit von…