Die Nutzung von Containern und Kubernetes nimmt zu, was angesichts der zahlreichen Chancen und Vorteile, die Containerisierung eröffnen kann, wenig verwundert. Doch Unternehmen sollten sich auch mit dem komplexen Thema der Container-Sicherheit befassen. Denn auch wenn Container effizienter genutzt werden können als virtuelle Maschinen und Anwendungen sich so in einer portablen, softwaredefinierten Umgebung einsetzen lassen: Aufgrund der großen Menge an verarbeiteten Daten ergeben sich schnell Sicherheitslücken.
Viele IT-Abteilungen erkennen inzwischen die erhöhte Vulnerabilität, die sich aus dem Einsatz von Containern ergibt. So hat eine Umfrage des IT-Sicherheitsunternehmens NeuVector ergeben, dass immerhin 71 Prozent der Befragten in Unternehmen besorgt um die Absicherung ihrer Container-Umgebung sind. Die spezifischen Herausforderungen der Container-Sicherheit, besonders in einem Multi-Cloud-Szenario, sollten allerdings kein Grund sein, auf Containerisierung zu verzichten.

Mit den folgenden sieben Tipps sorgen Sie für mehr Container-Sicherheit:
Tipp 1: Ein Zero-Trust-Ansatz ist die notwendige Voraussetzung für vernünftige Container-Sicherheit.
Der Datenverkehr, der sich zwischen den einzelnen Servern ergibt, ist im Container-Umfeld deutlich umfangreicher als bei herkömmlichen Anwendungen. Die Überwachung und Auswertung des Traffics ist daher etwas schwieriger. Unternehmen, die Cloud-Container-Dienste nutzen, sollten daher Zero-Trust-Sicherheit in ihre Architektur einplanen und so die Angriffsfläche für Hacker möglichst gering halten. Ein Zero-Trust-Ansatz stellt sicher, dass sämtliche Machine-to-Machine-Transaktionen authentifiziert und privat sind. Zero-Trust-Sicherheit ersetzt dabei implizites Vertrauen, das auf dem Netzwerkstandort eines Geräts oder der Authentifizierung eines Nutzers in einem bekannten Netzwerk basiert, durch eine explizite Verifizierung für den Zugriff auf einen Service, ein Gerät oder ein Daten-Repository. Dabei sollten die Sicherheitsrichtlinien, Benutzer- und Gruppen-IDs sowie Zertifikate portabel sein. Das gilt umso mehr für eine komplexe Multi-Cloud-Infrastruktur.
Tipp 2: Monitoring-Tools helfen beim Erkennen von mehrstufigen, komplexeren Angriffen.
Wichtig ist vor allem der Schutz der Kubernetes-Container selbst. Diese können entweder von außen angegriffen werden oder (ungewollt) durch Phishing-Attacken von innen. Angreifer agieren oftmals über Schwachstellen im Netzwerk oder in den Services selbst. Das Tückische an vielen Angriffen auf Container-Infrastrukturen ist, dass sich die Malware schon länger dort befindet, bevor es zur Auslösung kommt. So nutzen beispielsweise vulnerable Bibliotheken und Pakete den Container zunächst aus. Sie lösen aber erst zu einem späteren Zeitpunkt eine Rechteerweiterung aus, um zusätzlichen Schaden zu verursachen und beispielsweise Datendiebstahl zu verüben. Moderne Kubernetes-Monitoring-Tools erkennen auch solche mehrstufigen Angriffe.
Tipp 3: Nutzen Sie nur vertrauenswürdige Container und überprüfen Sie das regelmäßig.
Tipp 4: Implementieren Sie Machine Learning für bessere Erkennung von Anomalien.
Tipp 5: Automatisieren Sie die Container-Sicherheit so weit wie möglich.
Wir haben es bereits gesagt: Die Komplexität von Containerinfrastrukturen generiert eine immense Datenmenge. Unter den Alerts befinden sich deshalb zuweilen Fehlalarme. Daher ist es empfehlenswert, mit Hilfe von Wahrscheinlichkeiten zu arbeiten und möglichst viele Entscheidungen der Technik zu überlassen. Erhöhen Sie so nach und nach den Automatisierungsgrad im Hinblick auf Ihre Container-Sicherheit und arbeiten Sie mit einer zweistufigen Lösung mit unterschiedlichen Sicherheitsansätzen. Im Zweifelsfall kann eine automatisierte und regelbasiert arbeitende Sicherheitslösung im richtigen Moment die entsprechenden Teile des Systems abriegeln, um Schäden zu verhindern oder zu minimieren.
Tipp 6: Achten Sie gerade bei Open Source darauf, dass stets sämtliche Updates und Bugfixes installiert sind.
Tipp 7: Eine integrierte Sicherheitslösung aus der Cloud ist oft besser als einzelne Open-Source-Tools.
Jedes Unternehmen hat sein eigenes Risikoprofil bei der Container-Sicherheit
Container-Sicherheit mit Workload Protection
