Wolfgang Hofbauer (Consultant, Public Cloud Solutions bei CANCOM) im Interview

„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Immer mehr Unternehmen setzen im Software-Bereich auf Container-Technologien. Und das aus gutem Grund, wie Wolfgang Hofbauer (Consultant, Public Cloud Solutions bei CANCOM) im Interview betont: Damit ließen sich Anwendungen schnell, flexibel und unkompliziert entwickeln und bereitstellen. Beim Einsatz der Technologie würden Unternehmen jedoch häufig einen großen Fehler begehen: Sie vernachlässigten die IT-Sicherheit. Welche Folgen das haben kann und wie Firmen eine moderne Container-Sicherheit etablieren können, verrät Wolfgang Hofbauer im Interview.

5. Februar 2024

|

Lesedauer: ca. 5 Min.

container-sicherheit-technologie

Um von Container-Umgebungen nachhaltig zu profitieren, müssen Unternehmen ihre schützende Hand darüber halten (Bild: © kwanchaift/stock.adobe.com).

CANCOM.info: Die Nutzung der Container-Technologie ist gerade in der Software-Entwicklung nicht mehr wegzudenken. Laut dem Forschungsbericht „The Impact of Machine Identities on the State of Cloud Native Security in 2023” kann die Container-Technologie aber auch zum Sicherheitsrisiko werden. Demnach haben 77 Prozent der Unternehmen in Deutschland bereits Sicherheitsvorfälle in Container-Umgebungen erlebt. Woran liegt das?

Wolfgang Hofbauer: Dies liegt häufig im Bereich der Container-Images begründet. Container-Images sind die Grundlage für die Ausführung von containerbasierten Applikationen, weil sie alle dafür nötigen Pakete, Abhängigkeiten und Daten enthalten. Oft begehen Unternehmen aber den Fehler, dass sie Container-Images von Drittanbietern ohne ausreichende Auditierung und Validierung in den Betrieb überführen. Dies kann schwerwiegende Sicherheitsvorfälle verursachen.

CANCOM.info: Inwiefern?

Wolfgang Hofbauer: Wenn Container-Images nicht ausreichend geprüft werden, besteht zum Beispiel die Gefahr, dass Unternehmen veraltete Anwendungspakete innerhalb von Container-Images übersehen. Solche veralteten Pakete bergen nicht selten Sicherheitslücken, die Cyberkriminelle für ihre Zwecke ausnutzen können.

CANCOM.info: Sie haben von Sicherheitsvorfällen gesprochen. Welche konkreten Vorfälle können in der Praxis auftreten?

Wolfgang Hofbauer: Denkbar sind vielfältige Szenarien – vom Abfluss schützenswerter Informationen bis hin zur Manipulation und Störung der Container-Umgebung. All diese Sicherheitsvorfälle können weitreichende technische und wirtschaftlich existenzielle Folgen haben. Ganz zu schweigen vom Reputationsverlust, den Unternehmen dadurch erleiden. Genau deshalb ist es wichtig, dem Thema Container-Sicherheit einen hohen Stellenwert einzuräumen.

CANCOM.info: Was zeichnet eine moderne Container-Sicherheit aus?

Wolfgang Hofbauer: Moderne Container-Sicherheit befasst sich insbesondere mit der fortlaufenden Auditierung, Überwachung und Erzwingung von Einschränkungen, wenn es um Container-Images und die Ausführung containerbasierter Anwendungen geht. Damit eben beispielsweise veraltete Anwendungspakete als solche erkannt und nicht ausgeführt werden können. Ziel ist es, die gesamte Container-Umgebung jederzeit vollumfänglich abzusichern – um so die Vertraulichkeit, Integrität und Verfügbarkeit von Containern sicherzustellen. Damit dieses Ziel erreicht wird, benötigen Unternehmen eine Containersicherheitsplattform, die den gesamten Lifecycle von Containern überwacht und, falls nötig, Einschränkungen vornimmt. Darüber hinaus muss die Plattform in der Lage sein, den Zugriff auf Dateien und Anwendungen nach dem Zero Trust-Prinzip zu regulieren. Nicht zuletzt sollte sie zu 100 Prozent auf Open Source-Technologie basieren.

CANCOM.info: Wie können Firmen eine moderne Container-Sicherheit im Betrieb etablieren?

Wolfgang Hofbauer: Neben der Einführung der gerade erwähnten Containersicherheitsplattform müssen Unternehmen genau analysieren, welche konkreten Anforderungen die Container-Umgebung an die IT-Sicherheit stellt. Häufig ergibt sich aus dieser Analyse, dass neue IT-Prozesse geschaffen und die verantwortlichen Mitarbeiter fachmännisch geschult werden müssen.

CANCOM.info: Mit NeuVector hat der Hersteller SUSE eine der führenden Containersicherheitsplattformen im Portfolio. Wie können Unternehmen von dieser Plattform profitieren?

Wolfgang Hofbauer: NeuVector sichert den kompletten Container-Lifecyle in Kubernetes-basierten Distributionen ab. Um welche Distribution es sich dabei handelt – ob auszugsweise K3s, RKE2, OpenShift oder eine Kubernetes as a Service-Lösung – spielt keine Rolle. Tatsächlich unterstützt NeuVector jegliche Kubernetes-Distribution, die von der Cloud Native Computing Foundation zertifiziert wurde. Der Funktionsumfang ist groß und beinhaltet vor allem die Absicherung sämtlicher Bereiche rund um die Runtime Security (Schutz während der Laufzeit der Container, Anm. d. Red.) und Supply Chain Security (Absicherung der Software-Lieferkette, Anm. d. Red.). Damit lassen sich die Sicherheitsrichtlinien von containerbasierten Anwendungen und Ressourcen in Kubernetes GitOps-gestützt definieren. Dieser Vorgang wird als Policy as Code bezeichnet. 

CANCOM.info: Welche Elemente dieses großen Funktionsumfangs schätzen Kunden in der Praxis am meisten?

Wolfgang Hofbauer: Kunden schätzen insbesondere die tiefe Einsicht und die kontrollierten Eingriffsmöglichkeiten in die Container-Umgebung – egal, ob es um Dateizugriffe, Prozesse oder den Netzwerkverkehr geht. Auch die Integration der Lösung in den gesamten Container-Lifecycle sowie die Funktionalitäten rund um die Themen Data Loss Prevention und Zero Trust werden positiv hervorgehoben und auch von unseren zertifizierten Partnern sehr geschätzt.  

CANCOM.info: Nehmen wir an, ein Unternehmen wendet sich an CANCOM, um NeuVector im Betrieb einzuführen. Wie gehen Sie als CANCOM vor, damit die Einführung gelingt?

Wolfgang Hofbauer: Zunächst analysieren wir sorgfältig die bestehende Container-Umgebung und welche Anforderungen an die Sicherheit bestehen. Unter anderem prüfen wir, welche Container samt deren Prozesse aktuell im Unternehmen im Betrieb sind, wie sich die Dateizugriffe und der Netzwerkverkehr gestalten – und welche Schwachstellen existieren. Auf Basis dieser Analyse erfolgt im gemeinsamen Austausch die Ausarbeitung eines Konzeptes. Nach der finalen Abnahme übernehmen wir die Implementierung sowie die Schulung rund um NeuVector.

CANCOM.info: Wenn Sie ein Fazit ziehen müssten: Wieso ist das Thema Container-Sicherheit heute für Unternehmen unverzichtbar? Und weshalb sollten sich Firmen bei der Umsetzung an CANCOM wenden?

Wolfgang Hofbauer: Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen – und die Vertraulichkeit, Integrität und Verfügbarkeit der Container gewährleisten. Für die Umsetzung ist es unerlässlich, eine Containersicherheitsplattform wie NeuVector von SUSE einzuführen. Damit können Unternehmen den kompletten Container-Lifecycle in Kubernetes absichern. Bei der Einführung von NeuVector können sich Unternehmen an CANCOM wenden: Wir als CANCOM verfügen über geschulte und von SUSE zertifizierte Consultants, die Firmen während des gesamten Prozesses umfassend unterstützen – von der Analyse der bestehenden Container-Umgebung bis hin zur praktischen Implementierung und Schulung.

Sie möchten sich weiter zur Lösung NeuVector informieren? Dann besuchen Sie gerne die exklusive Themenseite. Dort haben Sie auch die Möglichkeit, mit den Experten von CANCOM in Kontakt zu treten.

Hintergrund zum Experten

Wolfgang Hofbauer

Consultant, Public Cloud Solutions, CANCOM

Wolfgang Hofbauer ist als Consultant bei CANCOM tätig. In seiner Position berät er Kunden rund um das Thema Enterprise Kubernetes Plattform. Dabei unterstützt er die Kunden insbesondere bei der Konzeption und technischen Umsetzung – mit Fokus auf den Bereich Container-Sicherheit.

Insgesamt verfügt Wolfgang Hofbauer über 15 Jahre Berufserfahrung in der IT. Während dieser Zeit konnte er sich gerade im Bereich der Informations- und IT-Sicherheit fundierte Kenntnisse aneignen – unter anderem im Zusammenhang mit der ISO 27001-Zertifizierung auf Basis IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (kurz: BSI). Diese Kenntnisse gibt Wolfgang Hofbauer in Form von Schulungen, Workshops, Vorträgen und Dokumentationen weiter.

Mehr zum Thema „IT-Security“

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.