Container müssen Teil der Cloud-Strategie sein

Die vernachlässigte Lücke in der Container-Sicherheit

| Autor: Elke Witmer-Goßner

Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden.
Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden. (Bild: © leowolfert - stock.adobe.com)

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud.

Daher ist es nach Meinung von Palo Alto Networks für Sicherheitsverantwortliche äußerst wichtig, die inhärente Verbindung zwischen Public Cloud und Containern zu verstehen. Auch wenn man sich in den Unternehmen auch dank der Container-Technologie nicht mehr mit den Abhängigkeiten von Betriebssystem auseinandersetzen muss, stellt modernes Computing IT-Verantwortliche trotzdem vor neue Herausforderungen, vor allem hinsichtlich der Sicherheit.

Enge Verzahnung zwischen Container und Cloud

Mit steigender Marktnachfrage für Containerlösungen sind eher nebenbei einige punktuelle Sicherheitsprodukte auf den Markt gekommen, sowohl kommerzielle Angebote, als auch Open-Source-Lösungen. Diese decken zwar einige der Sicherheitsherausforderungen von Containern zumindest teilweise ab, bieten aber keinen ganzheitlichen Ansatz. Die Mehrheit der auf Containern entwickelten Anwendungen nutzt eine Mischung aus PaaS-Diensten wie AWS Redshift, GCP Cloud Datastore und Azure SQL. Tatsächlich muss es aber einen Weg geben, dass Sicherheitsteams das Gesamtrisiko des Unternehmens einschätzen können, indem sie einen vollständigen Überblick über die API-Schicht der Cloud haben und auch wissen, welche cloud-basierten Dienste überhaupt verwendet werden.

Wenn es aber niemanden im Team gibt, der sich auf die Entwicklung und Implementierung einer Cloud-Sicherheitsstrategie mit Containern als integralen Bestandteil konzentriert, ergibt sich ein verzerrtes Bild der Risiken, die Container für das Unternehmen darstellen. Während es oft verlockend erscheint, einfach ein weiteres punktuelles Sicherheitsprodukt hinzuzufügen, sehen in diesem Bereich versierte Unternehmen die Cloud und Container als ein und dasselbe.

Wer die Sicherheit von Containern und Clouds getrennt betrachtet, wird blind für Risiken, denen eine dahingehend optimal integrierte Strategie begegnen würde. So nutzen punktuelle Container-Sicherheitsprodukte beispielsweise nichts, wenn eine Flotte von Containern anfällig für eine neue Schwachstelle ist, die AWS-Sicherheitsgruppe aber nicht auf dem für den Angriff erforderlichen Port geöffnet ist. Ein umfassendes Sicherheitswissen ändert die Risikogleichung allerdings dramatisch. Sicherheitsfachleute können diese Schwachstelle nur beheben, wenn sie das vollständige Wissen über den Stack haben. Wird die Containersicherheit allerdings nur isoliert vom Rest der Cloud-Architektur betrachtet, kann das fatale Folgen haben.

Ganzheitliche Adressierung von Containern

Angesichts der Prognose, dass noch in diesem Jahr 90 Prozent der Unternehmen Container einsetzen werden, ist es nach Meinung von Palo Alto Networks wichtig, diese als Teil einer ganzheitlichen Cloud-Sicherheitsstrategie zu betrachten. Der Spezialist für Netzwerksicherheit rät daher, in einem ersten Optimierungsschritt ein klares Ziel für das Sicherheitsteam festzulegen. Dieses sollte schließlich wissen, was es zu erreichen gilt. Das Ziel könnte etwas lauten: „Die sichere Nutzung von Containern durch eine Kombination aus Entwicklertraining, vereinbarten Sicherheitsstandards, automatisierter Durchsetzung von Best Practices und enger Integration mit nativen APIs von Cloud-Anbietern“. Die Beteiligten werden hier ermutigt, einen ganzheitlichen Ansatz zu verfolgen, der Menschen, Prozesse und Technologien miteinbezieht, statt einfach ein weiteres Sicherheitstool zu kaufen.

Am Beispiel DevSecOps lässt sich das gut verdeutlichen. Solange die Teams nämlich nicht sowohl Sicherheitsprozesse als auch Tools in den Entwicklungslebenszyklus integriert haben, ist es nicht möglich DevSecOps, also die Vereinigung von DevOps und Sicherheit, so früh wie möglich im Entwicklungsprozess umzusetzen. Aber angesichts der Agilität und Geschwindigkeit, mit der Container und die Cloud arbeiten, gibt es hierzu eigentlich keine Alternative. Sobald sie sich ein klares Ziel gesetzt haben, werden die Teams ihre Energie auf die drei Schlüsselbereiche innerhalb des Containerlebenszyklus konzentrieren wollen: Build, Deployment und Run. Jeder dieser Bereiche stellt jedoch eine besondere Herausforderung dar und erfordert besondere Aufmerksamkeit.

Nachfrage nach Multi-Cloud und DevSecOps steigt

Security kommt immer öfter aus der Cloud

Nachfrage nach Multi-Cloud und DevSecOps steigt

06.03.19 - Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report „State of Modern Applications & DevSecOps in the Cloud“ des Machine Data Analytics-Anbieters Sumo Logic. lesen

Abgeschirmt: Cloud Access Security Broker (CASB)

Sicherheit in der Multi-Cloud-Ära

Abgeschirmt: Cloud Access Security Broker (CASB)

06.11.18 - Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45812448 / Cloud und Virtualisierung)