© Image licensed by Ingram Image
Entwickler Magazin
Container effektiv absichern

Andocken - aber sicher!

Containertechnologien boomen. Seit dem Release von Docker ist auch im Rahmen der DevOps-Bewegung ein Hype um diese Virtualisierungstechnologie entstanden. Doch sind die wilden Jahre jetzt vorbei und Container auf dem Weg, erwachsen zu werden? Immerhin setzen immer mehr Unternehmen Container produktiv ein und stellen darum höhere Anforderungen an die Sicherheit.

Michael Vogeler, Jan Wiescher


Container haben sich in den letzten beiden Jahren vor allem dank Docker zu einem neuen Trend entwickelt. Nach dem Durchbruch Hypervisor-basierter Virtualisierung durch die Cloud, die heute mittlerweile eine Commodity ist, steht der nächste Hype bereits auf der Matte: Container. Hier hat die Cloud die Stoßrichtung vorgegeben. IT-Prozesse sollten schneller, flexibler, skalierbarer sein. Und genau diese Vorteile spielen die Container gegenüber einer virtuellen Maschine aus.

Der Erfolg von Docker basiert vor allem auf dessen Open-Source-Prinzip. Gerade zu Beginn konnten sich Entwickler an den über den Docker Hub bereitgestellten Images austoben und ausprobieren. Ihre Stärken machen Container besonders für Unternehmen interessant, die zunehmend auf DevOps sowie Continuous Integration und Continuous Delivery (CI/CD) setzen. Kommen Container im Unternehmen zum Einsatz, müssen sie genauso wie andere Virtualisierungstechnologien dem rechtlichen Rahmen an gesetzlichen Vorgaben sowie internen Compliances und Sicherheitsrichtlinien entsprechen. Da immer mehr Unternehmen Container in ihrer Produktivumgebung einsetzen, stehen sie in unmittelbarem Kontext geschäftskritischer Systeme. Deshalb sehen sich Unternehmen zunehmend mit der Frage konfrontiert, wie Container effektiv abzusichern sind – und zwar ohne, dass ihre Vorteile dabei auf der Strecke bleiben.

Images – es kommt nicht nur auf das Äußere an

Wichtigster Baustein für den Aufbau von Containern sind die Images. Der freie Bezug erfolgt über für alle zugängliche Repositories, bei denen jeder die Möglichkeit hat, Images einzustellen oder herunterzuladen. Kontrollmechanismen gab es gerade am Anfang des Container-Hypes nicht, wodurch Images ein einfaches Mittel sind, sich ein Sicherheitsproblem ins Haus zu holen. Hier sollten Containernutzer genau darauf achten, welche Images sie beispielsweise über den Docker Hub beziehen. Das gilt insbesondere für Images, die nicht frei einsehbar sind. Schon kleine Schreibfehler wie „RHAEL7“ statt korrekt „RHEL7“ innerhalb des Images reichen aus, um böswilligen Angreifern eine Tür zu öffnen. Wie groß das Problem anfälliger Images ist, zeigte sich im vergangenen Jahr bei einer Stichprobe der Firma Banyan: Mehr als ein Drittel der auf dem Docker Hub eingestellten Images offenbarten Lücken für Sicherheitsrisiken.

Diese Zahlen sorgten für Zugzwang seitens der Lösungsanbieter. Sowohl Docker als auch Rocket von CoreOS haben seitdem an ihrem Sicherheitslevel geschraubt. Anfang diesen Jahres ...

Entwickler Magazin
Container effektiv absichern

Andocken - aber sicher!

Containertechnologien boomen. Seit dem Release von Docker ist auch im Rahmen der DevOps-Bewegung ein Hype um diese Virtualisierungstechnologie entstanden. Doch sind die wilden Jahre jetzt vorbei und Container auf dem Weg, erwachsen zu werden? Immerhin setzen immer mehr Unternehmen Container produktiv ein und stellen darum höhere Anforderungen an die Sicherheit.

Michael Vogeler, Jan Wiescher


Container haben sich in den letzten beiden Jahren vor allem dank Docker zu einem neuen Trend entwickelt. Nach dem Durchbruch Hypervisor-basierter Virtualisierung durch die Cloud, die heute mittlerweile eine Commodity ist, steht der nächste Hype bereits auf der Matte: Container. Hier hat die Cloud die Stoßrichtung vorgegeben. IT-Prozesse sollten schneller, flexibler, skalierbarer sein. Und genau diese Vorteile spielen die Container gegenüber einer virtuellen Maschine aus.

Der Erfolg von Docker basiert vor allem auf dessen Open-Source-Prinzip. Gerade zu Beginn konnten sich Entwickler an den über den Docker Hub bereitgestellten Images austoben und ausprobieren. Ihre Stärken machen Container besonders für Unternehmen interessant, die zunehmend auf DevOps sowie Continuous Integration und Continuous Delivery (CI/CD) setzen. Kommen Container im Unternehmen zum Einsatz, müssen sie genauso wie andere Virtualisierungstechnologien dem rechtlichen Rahmen an gesetzlichen Vorgaben sowie internen Compliances und Sicherheitsrichtlinien entsprechen. Da immer mehr Unternehmen Container in ihrer Produktivumgebung einsetzen, stehen sie in unmittelbarem Kontext geschäftskritischer Systeme. Deshalb sehen sich Unternehmen zunehmend mit der Frage konfrontiert, wie Container effektiv abzusichern sind – und zwar ohne, dass ihre Vorteile dabei auf der Strecke bleiben.

Images – es kommt nicht nur auf das Äußere an

Wichtigster Baustein für den Aufbau von Containern sind die Images. Der freie Bezug erfolgt über für alle zugängliche Repositories, bei denen jeder die Möglichkeit hat, Images einzustellen oder herunterzuladen. Kontrollmechanismen gab es gerade am Anfang des Container-Hypes nicht, wodurch Images ein einfaches Mittel sind, sich ein Sicherheitsproblem ins Haus zu holen. Hier sollten Containernutzer genau darauf achten, welche Images sie beispielsweise über den Docker Hub beziehen. Das gilt insbesondere für Images, die nicht frei einsehbar sind. Schon kleine Schreibfehler wie „RHAEL7“ statt korrekt „RHEL7“ innerhalb des Images reichen aus, um böswilligen Angreifern eine Tür zu öffnen. Wie groß das Problem anfälliger Images ist, zeigte sich im vergangenen Jahr bei einer Stichprobe der Firma Banyan: Mehr als ein Drittel der auf dem Docker Hub eingestellten Images offenbarten Lücken für Sicherheitsrisiken.

Diese Zahlen sorgten für Zugzwang seitens der Lösungsanbieter. Sowohl Docker als auch Rocket von CoreOS haben seitdem an ihrem Sicherheitslevel geschraubt. Anfang diesen Jahres ...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang