Applikationssicherheit

Vier Erfolgsfaktoren für mehr Container-Sicherheit

Seite: 2/2

Anbieter zum Thema

3. Container voneinander isolieren

Haben Unternehmen Applikationen auf Basis vertrauenswürdiger Herkunft gebaut, müssen sie als nächstes sicherstellen, dass sich die Container-Images auf demselben Host nicht gegenseitig beeinträchtigen. Fakt ist, dass Applikations-Container die „verpackten“Anwendungen nicht von Haus aus absichern – im Unterschied etwa zu einem Geldtransporter, der die Scheine und Münzen physisch schützt.

Ein Applikations-Container macht zunächst einmal nichts anderes, als den Programmcode zusammen mit dessen Laufzeitabhängigkeiten in einem Paket zu verschnüren. Da die Applikations-Container über keine gesicherten „Außengrenzen“ verfügen, können bösartige Inhalte von einem Container zum nächsten und von dort bis zum Host-Betriebssystem vordringen. Jeder in einem Container laufende Prozess hat direkten Kontakt zum Host-Kernel, der damit zum Single-Point-of-Failure wird.

Eine Sicherheitslücke im Linux-Kernel ermöglicht im schlimmsten Fall einem Angreifer, das Host-Betriebssystem und alle darauf laufenden Container zu übernehmen. Daher ist es wichtig, das Host-Betriebssystem regelmäßig mit den neuesten Sicherheitsupdates zu aktualisieren. Zudem sollte der Kernel über Funktionalitäten verfügen, die einen angemessenen Umfang von Isolation und Abgrenzung bieten, so wie das etwa SELinux, Seccomp oder Namespaces tun.

4. Container-Sicherheit ist eine kontinuierliche Aufgabe

Selbst wenn ein Container-Image bei seiner Erstellung und der Übergabe in den produktiven Betrieb nachweislich sicher ist, muss dies nicht automatisch auch im weiteren Verlauf seines Lebenszyklus so sein. Das gilt allein schon deshalb, weil sich die Bedrohungslage ständig ändert und nahezu täglich neue Sicherheitslücken entdeckt werden.

Ein Container-Image ist nur so sicher wie der Programmcode und die Laufzeitabhängigkeiten. Red Hat beispielsweise hat in etwas weniger als einem Jahr in der Java-Runtime-Umgebung 66 kritische, wichtige und moderate Sicherheitslücken entdeckt und geschlossen.

Oft wird behauptet, dass sich durch die Container-Technologie die Spielregeln bei der Verwaltung und Implementierung verteilter Applikationen grundlegend geändert haben. Richtig ist vielmehr, dass ebenso wie alle anderen verteilten Anwendungen auch Applikations-Container nicht nur einmal installiert, sondern über den gesamten Lebenslauf betreut werden müssen. Unternehmen sollten dafür Regeln aufstellen, um beispielsweise Versionierung und Upgrades, Identitäts- und Zugriffsmanagement oder Performance und die Sicherheit zuverlässig überwachen und steuern zu können.

Auch wenn Geschwindigkeit und Agilität die wichtigsten Gründe für die Einführung von Container-Technologie im Unternehmen sind – das darf nicht zu Lasten der IT-Sicherheit gehen. Darum sollte eine unternehmensweite Deep Container Inspection, kombiniert mit Zertifizierung, klaren Regeln und Maßnahmen zur Vertrauensbildung, zu einem integralen Bestandteil bei der Entwicklung, Implementierung und Verwaltung von Applikations-Containern werden.

* Kimberly Craven ist Senior Manager, Platforms and Containers bei Red Hat.

(ID:43874930)