Container müssen Teil der Cloud-Strategie sein Die vernachlässigte Lücke in der Container-Sicherheit

Autor Elke Witmer-Goßner |

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud.

Anbieter zum Thema

Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden.
Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden.
(Bild: © leowolfert - stock.adobe.com)

Daher ist es nach Meinung von Palo Alto Networks für Sicherheitsverantwortliche äußerst wichtig, die inhärente Verbindung zwischen Public Cloud und Containern zu verstehen. Auch wenn man sich in den Unternehmen auch dank der Container-Technologie nicht mehr mit den Abhängigkeiten von Betriebssystem auseinandersetzen muss, stellt modernes Computing IT-Verantwortliche trotzdem vor neue Herausforderungen, vor allem hinsichtlich der Sicherheit.

Enge Verzahnung zwischen Container und Cloud

Mit steigender Marktnachfrage für Containerlösungen sind eher nebenbei einige punktuelle Sicherheitsprodukte auf den Markt gekommen, sowohl kommerzielle Angebote, als auch Open-Source-Lösungen. Diese decken zwar einige der Sicherheitsherausforderungen von Containern zumindest teilweise ab, bieten aber keinen ganzheitlichen Ansatz. Die Mehrheit der auf Containern entwickelten Anwendungen nutzt eine Mischung aus PaaS-Diensten wie AWS Redshift, GCP Cloud Datastore und Azure SQL. Tatsächlich muss es aber einen Weg geben, dass Sicherheitsteams das Gesamtrisiko des Unternehmens einschätzen können, indem sie einen vollständigen Überblick über die API-Schicht der Cloud haben und auch wissen, welche cloud-basierten Dienste überhaupt verwendet werden.

Wenn es aber niemanden im Team gibt, der sich auf die Entwicklung und Implementierung einer Cloud-Sicherheitsstrategie mit Containern als integralen Bestandteil konzentriert, ergibt sich ein verzerrtes Bild der Risiken, die Container für das Unternehmen darstellen. Während es oft verlockend erscheint, einfach ein weiteres punktuelles Sicherheitsprodukt hinzuzufügen, sehen in diesem Bereich versierte Unternehmen die Cloud und Container als ein und dasselbe.

Wer die Sicherheit von Containern und Clouds getrennt betrachtet, wird blind für Risiken, denen eine dahingehend optimal integrierte Strategie begegnen würde. So nutzen punktuelle Container-Sicherheitsprodukte beispielsweise nichts, wenn eine Flotte von Containern anfällig für eine neue Schwachstelle ist, die AWS-Sicherheitsgruppe aber nicht auf dem für den Angriff erforderlichen Port geöffnet ist. Ein umfassendes Sicherheitswissen ändert die Risikogleichung allerdings dramatisch. Sicherheitsfachleute können diese Schwachstelle nur beheben, wenn sie das vollständige Wissen über den Stack haben. Wird die Containersicherheit allerdings nur isoliert vom Rest der Cloud-Architektur betrachtet, kann das fatale Folgen haben.

Ganzheitliche Adressierung von Containern

Angesichts der Prognose, dass noch in diesem Jahr 90 Prozent der Unternehmen Container einsetzen werden, ist es nach Meinung von Palo Alto Networks wichtig, diese als Teil einer ganzheitlichen Cloud-Sicherheitsstrategie zu betrachten. Der Spezialist für Netzwerksicherheit rät daher, in einem ersten Optimierungsschritt ein klares Ziel für das Sicherheitsteam festzulegen. Dieses sollte schließlich wissen, was es zu erreichen gilt. Das Ziel könnte etwas lauten: „Die sichere Nutzung von Containern durch eine Kombination aus Entwicklertraining, vereinbarten Sicherheitsstandards, automatisierter Durchsetzung von Best Practices und enger Integration mit nativen APIs von Cloud-Anbietern“. Die Beteiligten werden hier ermutigt, einen ganzheitlichen Ansatz zu verfolgen, der Menschen, Prozesse und Technologien miteinbezieht, statt einfach ein weiteres Sicherheitstool zu kaufen.

Am Beispiel DevSecOps lässt sich das gut verdeutlichen. Solange die Teams nämlich nicht sowohl Sicherheitsprozesse als auch Tools in den Entwicklungslebenszyklus integriert haben, ist es nicht möglich DevSecOps, also die Vereinigung von DevOps und Sicherheit, so früh wie möglich im Entwicklungsprozess umzusetzen. Aber angesichts der Agilität und Geschwindigkeit, mit der Container und die Cloud arbeiten, gibt es hierzu eigentlich keine Alternative. Sobald sie sich ein klares Ziel gesetzt haben, werden die Teams ihre Energie auf die drei Schlüsselbereiche innerhalb des Containerlebenszyklus konzentrieren wollen: Build, Deployment und Run. Jeder dieser Bereiche stellt jedoch eine besondere Herausforderung dar und erfordert besondere Aufmerksamkeit.

(ID:45812448)