Container-Sicherheit ist die Praxis der Absicherung containerisierter Anwendungen und ihrer zur Ausführung benötigten Umgebung. Container inklusive ihrer Bereitstellungsinfrastruktur, Laufzeitumgebung und Lieferkette werden über ihren kompletten Lebenszyklus vor Schwachstellen und potenziellen Bedrohungen wie Malware geschützt.
Container-Sicherheit hat die Absicherung containerisierter Anwendungen und ihrer Infrastruktur zum Ziel.
Container-Sicherheit ist ein Begriff aus dem Bereich der Anwendungsentwicklung und des Anwendungsbetriebs. Er bezieht sich auf containerisierte Anwendungen, das heißt auf Anwendungen, die in Software-Containern laufen. Unter Container-Sicherheit versteht man den Prozess und die Praxis der Absicherung solcher Anwendungen und ihrer zur Ausführung benötigten Infrastruktur. Sie sollen vor Schwachstellen und potenziellen Bedrohungen wie Malware oder Cyberangriffen geschützt werden. Die Sicherheitsmaßnahmen umfassen den kompletten Lebenszyklus der containerisierten Anwendungen inklusive ihrer Bereitstellungsinfrastruktur, der Softwarelieferketten, der Laufzeitumgebungen und aller weiteren für die Ausführung der Container-Anwendungen relevanten Komponenten und Bereiche. Bei der Container-Sicherheit handelt es sich um einen kontinuierlichen Prozess, der eng mit den Entwicklungs-, Bereitstellungs- und Betriebsprozessen für containerisierte Anwendungen verknüpft ist. Der Prozess umfasst sowohl technische Kontrollen und Verfahren als auch Richtlinien und organisatorische Abläufe. Zur Unterstützung der Herstellung der Container-Sicherheit und der Umsetzung der Sicherheitsrichtlinien existieren verschiedene Arten von Softwaretools und Container-Überwachungslösungen wie Container-Sicherheitsscanner, Container-Runtime-Sicherheitstools oder Container-Netzwerk-Sicherheitstools. Darüber hinaus bietet die Container-Orchestrierungsplattform Kubernetes integrierte Funktionen zur Verbesserung der Container-Sicherheit.
Microservice-basierte, containerisierte Anwendungsarchitekturen erfreuen sich hoher Beliebtheit und bieten gegenüber herkömmlichen monolithischen Anwendungen zahlreiche Vorteile. Viele Unternehmen nutzen mittlerweile Container-Technologien und Container-Plattformen wie Docker oder Kubernetes, um von den Vorteilen containerisierter Anwendungen und Services zu profitieren. Container bestehen aus Softwareprogrammen mit all ihren Abhängigkeiten. Sie trennen die Anwendungen von den zugrundeliegenden Betriebssystemen, bieten vollständige und gleichzeitig leichtgewichtige Laufzeitumgebungen und ermöglichen ein einfaches Verschieben von Anwendungen zwischen verschiedenen Computing-Umgebungen. Anwendungen können dank der Container-Technologie flexibel und effizient bereitgestellt und betrieben werden. Mit der zunehmenden Beliebtheit der Container-Technologie gewinnt aber auch die Container-Sicherheit an Bedeutung. Denn containerisierte Anwendungsarchitekturen bringen zwar viele Vorteile mit sich, sind aber hinsichtlich der Anwendungssicherheit mit einigen Herausforderungen verbunden. Container-Infrastrukturen eröffnen neue Angriffsflächen, beispielsweise durch die gemeinsame Nutzung von Ressourcen, die Kurzlebigkeit der Container, die Komplexität der Container-Umgebungen und die dynamischen Deployments. Auch bei der Konfiguration der Container-Umgebungen oder dem Bezug von Container-Images über Repositories können sich Fehler und Schwachstellen einschleichen, die unter Umständen von Angreifern ausnutzbar sind. Ohne ausreichende Sicherheitsmaßnahmen kann es in produktiven Umgebungen schnell zu Bedrohungen mit enormem Schadenspotenzial kommen. Container-Sicherheit ist daher unverzichtbar, um Container und die darin enthaltenen Anwendungen und Daten zu schützen und die Geschäftskontinuität aufrechtzuerhalten. Sie minimiert das Risiko von Sicherheitsverletzungen, unbefugten Zugriffen, Datenlecks und anderen Sicherheitsbedrohungen.
Typische Bedrohungen und Schwachstellen der Container-Sicherheit
Typische Bedrohungen und Schwachstellen der Container-Sicherheit sind zum Beispiel:
unsichere oder kompromittierte Container-Images mit nicht aktueller Software, veralteten Abhängigkeiten, Schwachstellen, Malware oder Backdoors
unsichere oder kompromittierte Build- und Deployment-Pipelines
Lieferkettenangriffe beispielsweise durch den Bezug von Container-Images aus nicht vertrauenswürdigen oder nicht geschützten Repositories
mangelhafte Isolation der Container
fehlende Laufzeitüberwachung
fehlende Zugriffskontrollen und falsch konfigurierte Zugriffsberechtigungen für Benutzer und Dienste
exponierte Secrets oder Umgebungsvariablen
Ausbruch von Anwendungen aus dem Container und unbefugter Zugriff auf Host-Ressourcen
unerwünschte oder unkontrollierte Container-Prozesse
Schwachstellen durch Fehlkonfigurationen der Container und der Container-Umgebung
Distributed-Denial-of-Service-Angriffe auf containerisierte Anwendungsumgebungen
Welche Bereiche umfasst die Container-Sicherheit und was sind mögliche Sicherheitsmaßnahmen?
Container-Sicherheit erfordert einen mehrschichtigen Ansatz, der alle Komponenten und den kompletten Lebenszyklus containerisierter Anwendungen von der Entwicklung bis zum Betrieb umfasst. Die Sicherheitsrichtlinien und Maßnahmen der Container-Sicherheit beziehen sich dementsprechend auf verschiedene Bereiche. Zu den Schlüsselbereichen der Container-Sicherheit zählen:
der Schutz der Container-Images und Container-Repositories
Für jeden Bereich sind spezielle Sicherheitsrichtlinien zu definieren und Maßnahmen umzusetzen, um den Schutz der containerisierten Anwendungen und ihrer Umgebungen sicherzustellen.
Der Schutz der Container-Images beinhaltet beispielsweise die Anwendung von Sicherheitsrichtlinien bei der Image-Erstellung, das Signieren von Images oder die Prüfung beziehungsweise das Scannen von Images auf Schwachstellen oder Manipulationen. Die Sicherheitsmaßnahmen schließen die komplette Softwarelieferkette und die Container-Repositories mit ein. Es ist auf die Verwendung von verifizierten Images aus vertrauenswürdigen und sicheren Quellen zu achten. Regelmäßige, automatisierte Sicherheitskontrollen und Sicherheitsscans können direkt in die CI/CD-Pipeline integriert werden.
Zu den Maßnahmen zum Schutz der Container-Laufzeitumgebungen zählen beispielsweise die Anwendung von Zugriffskontrollen, die Erfassung aller in Containern ablaufenden Aktivitäten und Ereignisse, das Monitoring der genutzten Computing-, Speicher- und Netzwerkressourcen und die Überwachung auf abnormale, unerwünschte oder schädliche Verhaltensweisen mit einer entsprechenden Reaktion auf erkannte Vorfälle.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Schutz der Container-Infrastruktur umfasst alle zugrundeliegenden Systeme, die zur Ausführung der Container benötigt werden, wie die Hosts, Container-Plattformen, Container-Deployment-Umgebungen, Container-Orchestratoren und Netzwerke. Maßnahmen in diesem Bereich sind beispielsweise das Absichern der Container-Hosts und das Beschränken des Container-Zugriffs auf Host-Ressourcen, regelmäßiges Patchen und Aktualisieren der Software und Betriebssysteme, Validierung der Container-Umgebungskonfigurationen, die Sicherstellung der Isolation der Host-Betriebssysteme von der Container-Runtime, das Durchsetzen einer starken Authentifizierung und wirkungsvollen Zugriffssteuerung auf Container- und deren Orchestrierungsplattformen, die Netzwerksegmentierung und Durchsetzung von Zero-Trust-Richtlinien und Least-Privilege-Prinzipien im Netzwerkverkehr. Auch die Sicherung der außerhalb von Containern gespeicherten zustandsbehafteten Daten und ihrer Storage-Plattformen zählt zu den Schutzmaßnahmen der Container-Infrastruktur.
Kubernetes, auch als K8s bezeichnet, ist eine Open-Source-Plattform zur Orchestrierung und Verwaltung der technischen Infrastruktur von Container-Anwendungen. Sie automatisiert deren Bereitstellung, Skalierung und Verwaltung. Kubernetes ist weit verbreitet und hat sich für die Container-Orchestrierung in der Private und Public Cloud zu einer Art De-facto-Standard entwickelt. Da Kubernetes neben der Automatisierung des Deployments und der Verwaltung von Containern auch integrierte Sicherheitsfunktionen bereitstellt, spielt die Orchestrierungsplattform eine wichtige Rolle für die Container-Sicherheit. Zu den Sicherheitsfeatures von Kubernetes zählen beispielsweise Kubernetes-Netzwerkrichtlinien zur Steuerung der Pod-to-Pod-Kommunikation, starke Authentifizierungsmechanismen, rollenbasierte Zugriffskontrollen (RBAC), Schreibschutz für Dateisysteme von Containern, Sandboxing für eine optimierte Prozessisolierung, Definition und Durchsetzung spezifischer Regeln für die Workload-Einstellungen und vieles mehr.