Was ist Container-Sicherheit?
Container-Sicherheit bezeichnet den Einsatz von Sicherheitstools und -richtlinien, um alle Aspekte von Container-Anwendungen vor potenziellen Risiken zu schützen. Über Container-Sicherheit werden Risiken in der gesamten Umgebung gehandhabt, einschließlich aller Aspekte der Softwarelieferkette oder CI/CD-Pipeline, der Infrastruktur sowie der in Containern ausgeführten Container-Laufzeit- und Lebenszyklusmanagement-Anwendungen. Stellen Sie beim Implementieren von Lösungen für die Container-Netzwerksicherheit sicher, dass sie in die zugrunde liegende Container-Orchestrierung integriert sind, damit der Anwendungskontext berücksichtigt wird.

Innovationen für höhere Sicherheit moderner Anwendungen
Warum ist Container-Sicherheit so wichtig?
Container bieten zwar einige inhärente Sicherheitsvorteile wie stärkere Anwendungsisolation, erweitern jedoch auch die Bedrohungslandschaft eines Unternehmens. Wenn keine spezifischen Sicherheitsmaßnahmen für Container erkannt und geplant werden, könnte dies die Sicherheitsrisiken für Unternehmen erhöhen.
Durch ihre deutlich zunehmende Nutzung in Produktionsumgebungen werden Container zu einem attraktiveren Ziel für böswillige Angreifer. Darüber hinaus kann ein einzelner anfälliger oder kompromittierter Container potenziell zu einem Einstiegspunkt in die weitere Umgebung eines Unternehmens werden. Angesichts der Zunahme des East-West-Traffic im Rechenzentrum und in der Cloud gibt es nur wenige Sicherheitskontrollen, die diese vorherrschende Quelle des Netzwerkdatenverkehrs überwachen. All dies unterstreicht die Bedeutung von Container-Sicherheit, da herkömmliche Netzwerksicherheitslösungen keinen Schutz vor lateralen Angriffen bieten.
Welche Vorteile bietet Container-Sicherheit?
Container-Sicherheit ist mit der zunehmenden Container-Nutzung in den Vordergrund gerückt. Dies ist an sich schon von Vorteil, da verschiedene Stakeholder die Bedeutung von sicheren Anwendungscontainern erkannt haben und diesbezüglich in ihre Plattformen, Prozesse und Schulungen investieren. Da sich Container-Sicherheit mit allen Aspekten des Schutzes einer Container-Anwendung und ihrer Infrastruktur befasst, hat sie unter anderem den folgenden allgemeinen Vorteil: Sie kann zum Katalysator und Multiplikator für die allgemeine Verbesserung der IT-Sicherheit werden. Durch kontinuierliche Sicherheitsüberwachung für Entwicklungs-, Test- und Produktionsumgebungen (auch als DevSecOps bezeichnet) können Sie Ihre allgemeine Sicherheit verbessern, indem Sie beispielsweise automatisierte Scans früher in Ihre CI/CD-Pipeline integrieren.
Wie wird ein Container geschützt?
Container-Sicherheit wird zwar am besten ganzheitlich betrachtet, dreht sich aber in erster Linie um den eigentlichen Container. Das National Institute of Standards and Technology hat einen Application Container Security Guide veröffentlicht, in dem mehrere grundlegende Ansätze hierfür zusammengefasst sind. Hier sind drei wesentliche Empfehlungen aus dem NIST-Report:
- Nutzen Sie containerspezifische Hostbetriebssysteme. Das NIST empfiehlt die Verwendung containerspezifischer Hostbetriebssysteme mit eingeschränkten Funktionen, um Angriffsflächen zu reduzieren.
- Segmentieren Sie Container nach Zweck und Risikoprofil. Obwohl Container-Plattformen im Allgemeinen Container gut isolieren (untereinander und vom zugrunde liegenden Betriebssystem), können Sie laut NIST eine größere „Verteidigungstiefe“ erreichen, indem Sie Container nach ihrem Zweck, ihrer Sensibilität und ihrem Bedrohungsstatus gruppieren und unter separaten Hostbetriebssystemen ausführen. Dies folgt einem allgemeinen IT-Sicherheitsprinzip, den Angriffsradius eines Vorfalls oder Angriffs zu begrenzen, d.h., die Folgen einer Sicherheitsverletzung werden auf einen möglichst kleinen Bereich beschränkt.
- Nutzen Sie containerspezifische Tools für Schwachstellenmanagement und Laufzeitsicherheit. Herkömmliche Tools für Schwachstellenprüfungen und -management weisen in Bezug auf Container häufig Schwachpunkte auf. Die Folge können ungenaue Berichte sein, laut denen in Container-Images, Konfigurationseinstellungen usw. keine Probleme festgestellt wurden. In ähnlicher Weise ist die Gewährleistung von Sicherheit zur Laufzeit ein wichtiger Aspekt von Container-Bereitstellung und -Betrieb. Herkömmliche, perimeterorientierte Tools wie Intrusion Prevention-Systeme wurden oft nicht für Container entwickelt und können diese nicht angemessen schützen.
Das NIST empfiehlt, über einen hardwarebasierten Vertrauensanker wie Trusted Platform Module (TPM) eine weitere Sicherheitsebene hinzuzufügen und Kultur und Prozesse wie DevOps oder DevSecOps aufzubauen, die für Container und cloudnative Entwicklung geeignet sind.
Wesentliche Elemente der Container-Sicherheit
Container-Sicherheit basiert auf mehreren wichtigen Säulen:
- Konfiguration: Viele Container-, Orchestrierungs- und Cloud-Plattformen bieten robuste Sicherheitsfunktionen und -kontrollen. Diese müssen jedoch korrekt eingerichtet und im Laufe der Zeit immer wieder neu abgestimmt werden – sie werden selten fertig optimiert bereitgestellt. Diese Konfiguration umfasst kritische Einstellungen und Härtung in Bereichen wie Zugriff/Berechtigungen, Isolation und Networking.
- Automatisierung: Aufgrund der hochgradig dynamischen und verteilten Natur der meisten Container-Anwendungen und der zugrunde liegenden Infrastruktur können Sicherheitsanforderungen wie Schwachstellenprüfungen und Anomalieerkennung zu einer nahezu unlösbaren Aufgabe werden, wenn sie manuell durchgeführt werden. Aus diesem Grund ist Automatisierung ein zentrales Merkmal vieler Container-Sicherheitsfunktionen und -tools, ähnlich wie die Container-Orchestrierung dazu beiträgt, einen Großteil des betrieblichen Overheads zu automatisieren, der mit dem Ausführen von Containern im erforderlichen Umfang verbunden ist.
- Container-Sicherheitslösungen: Einige Teams fügen ihrem Mix neue Sicherheitstools und den entsprechenden Support hinzu, die speziell auf Container-Umgebungen zugeschnitten sind. Diese Tools konzentrieren sich manchmal auf unterschiedliche Aspekte des cloudnativen Ökosystems, z.B. CI-Tools, Container-Laufzeitsicherheit und Kubernetes.
Was sind die häufigsten Fehler bei der Container-Sicherheit, die es zu vermeiden gilt?
Beim Schutz von Containern und Umgebungen gibt es einige häufige Fehler:
- Grundlegende Sicherheitshygiene wird außer Acht gelassen. Container sind eine relativ neue Technologie, die einige neuere Sicherheitsansätze erfordert. Das bedeutet jedoch nicht, dass bestimmte Sicherheitsaspekte aufgegeben werden müssen. Es ist nach wie vor wichtig, Ihre Systeme, egal ob es sich um Betriebssysteme, Container-Laufzeiten oder andere Tools handelt, stets auf dem neuesten Stand zu halten.
- Tools und Umgebungen werden nicht konfiguriert und gehärtet. Gute Container- und Orchestrierungstools verfügen wie viele Cloud-Plattformen über umfassende Sicherheitsfunktionen. Um deren Vorteile nutzen zu können, müssen Sie sie jedoch für Ihre speziellen Umgebungen konfigurieren, anstatt sie mit Standardeinstellungen auszuführen. Erteilen Sie einem Container beispielsweise nur die Berechtigungen oder den Zugriff auf die Funktionen, die für seine Ausführung erforderlich sind, um Risiken wie einen Angriff mit Berechtigungsausweitung zu minimieren.
- Das Überwachen, Protokollieren und Testen wird ignoriert. Wenn Teams beginnen, Container in der Produktion auszuführen, und dabei nicht vorsichtig sind, verlieren sie möglicherweise den Überblick über den Zustand ihrer Anwendungen und Umgebungen. Dies ist ein großes Risiko, das einige Teams nicht erkennen. Es ist besonders relevant für hochgradig verteilte Systeme, die in mehreren Cloud-Umgebungen zusammen mit einer On-Premises-Infrastruktur ausgeführt werden. Das ordnungsgemäße Überwachen, Protokollieren und Testen ist der Schlüssel zur Minimierung unbekannter Schwachstellen und anderer Schwachpunkte.
- Nicht alle Phasen der CI/CD-Pipeline werden geschützt. Eine weitere potenzielle Schwachstelle Ihrer Container-Sicherheitsstrategie besteht darin, dass andere Elemente Ihrer Softwarebereitstellungspipeline ignoriert werden. Gute Teams vermeiden dies mit einem „Shift Left“-Prinzip. Dabei priorisieren Sie Sicherheit so früh wie möglich in Ihrer Softwarelieferkette und wenden dann Tools und Richtlinien konsistent an.
Zugehörige Lösungen und Produkte
VMware Carbon Black Container
Profitieren Sie von kontinuierlicher Transparenz, Container-Sicherheit und Compliance.
VMware Tanzu
Produkt- und Serviceportfolio für die Anwendungsmodernisierung