So verbessern Sie Ihre Container-Sicherheit

Immer mehr Unternehmen setzen auf Container-Technologie, um Anwendungen bereitzustellen. Beim praktischen Einsatz berichten viele Unternehmen jedoch von Sicherheitsproblemen. Container-Sicherheit umfasst den Schutz von Anwendungen und der zugrunde liegenden Infrastruktur durch bewährte Praktiken während des gesamten Lebenszyklus eines Containers. Red Hat integriert Container Security end-to-end – wobei eine Reihe von Sicherheitsaspekten von Anfang an berücksichtigt werden.

12. November 2024

|

Lesedauer: ca. 3 Min.

red-hat-container-sicherheit_cancom_info

Bild: © Pixelbuddha Studio/stock.adobe.com (modifiziert von CANCOM)

Unternehmen müssen heute innovative Software-Anwendungen immer schneller bereitstellen, um Wachstum und Erfolg zu fördern. Es wird deshalb zunehmend in Technologien wie Kubernetes und Microservices-Architekturen investiert. Dies geht beispielsweise aus einem Artikel des Cloud Computing Insider hervor. Demzufolge ist die Einführung von Kubernetes nicht länger eine Wahl, sondern eine Notwendigkeit in der dynamischen Welt der Unternehmens-IT.

Moderne Anwendungen sind unabhängig und als eigenständige Container programmiert. Daraus ergeben sich Vorteile wie Skalierbarkeit, die Aufteilung in Microservices und die Möglichkeit der individuellen Verwaltung. Dies macht sie allgemein beliebt, da insbesondere Container und Microservices für eine agile und schnelle Entwicklung neuer Software-Anwendungen sorgen und so eine kürzere Time-to-Market ermöglichen. Containerisierte Kubernetes-Workloads sind zudem unabhängig von der jeweiligen Cloud-Struktur und können in den gängigsten Clouds, On-Premise und auf hybriden Plattformen ausgeführt werden.

Um von diesen und weiteren Vorteilen profitieren zu können, müssen Unternehmen die Container Anwendungen zuverlässig vor Cyber-Angriffen schützen. Und das stellt viele Firmen vor eine große Herausforderung.

Anhaltende Sicherheitsprobleme beeinflussen die Geschäftsergebnisse

So zeigt der jährliche Kubernetes Security Report von Red Hat, dass 67 Prozent der Unternehmen aufgrund von Sicherheitsproblemen die Bereitstellung von Anwendungen verzögern oder verlangsamen mussten. Für den Report wurden 600 DevOps-, Technologie- und Sicherheitsexperten in den USA, Großbritannien und dem englischsprachigen Asien-Pazifik-Raum (APAC) befragt.

Sicherheitsprobleme bei Container-Umgebungen können für Unternehmen erhebliche negative Auswirkungen haben – wie den Verlust von Umsatz, Kunden und Personal.

Lösungen zur Container Orchestrierung wie Red Hat OpenShift sind darauf ausgerichtet, solche Sicherheitsprobleme gar nicht erst entstehen zu lassen – durch umfassende Containersicherheit, die hybride Cloud-Umgebungen und kritische Unternehmensressourcen gleichermaßen schützt.

Integrierte Sicherheit für Container

Wie Red Hat betont, ist Sicherheit ein zentraler Aspekt von Red Hat OpenShift: So werden Security-Funktionen auf mehreren Ebenen der Kubernetes Plattform implementiert, um eine robuste und sichere Umgebung zu gewährleisten:

  • Red Hat® OpenShift® enthält das gehärtete Betriebssystem Red Hat Enterprise Linux® Core OS. Dieses automatisiert den Lebenszyklus von Container-Anwendungen, integriert Sicherheit in die Container-Pipeline und ermöglicht den Übergang von DevOps zu einer DevSecOps-Strategie.
  • Der sogenannte “Container Image Katalog” bietet Zugriff auf eine große Anzahl zertifizierter Images, Runtimes, Datenbanken und Middleware, die überall dort ausgeführt werden können, wo Red Hat Enterprise Linux eingesetzt wird. Laut Red Hat sind die Images stets signiert und verifiziert, um Herkunft und Integrität zu gewährleisten. Red Hat überwache die Container Images laufend auf neu entdeckte Schwachstellen. Der öffentlich gestellt Health Index werde ständig aktualisiert und Sicherheitsupdates sowie Container Rebuilds würden in die öffentliche Registry eingestellt werden.
  • Red Hat Service Interconnect ermöglicht den Zugriff und die Kommunikation von Containern untereinander und minimiert dabei das zusätzliche Risiko für die Sicherheit des Unternehmens und die Daten der Benutzer – so der Hersteller.

Wie Red Hat hervorhebt, können Security-Partner diese und weitere Container Sicherheitsfunktionen von Red Hat OpenShift durch zertifizierte Integrationen stetig erweitern und verbessern.

Für Multi-Cluster bietet Red Hat ein erweitertes Toolset, das über die Red Hat OpenShift Container Plattform verwaltet wird.

Red Hat OpenShift Plattform Plus: Die Komplettlösung

Für noch mehr Sicherheit in Container-Umgebungen bietet Red Hat zudem Red Hat OpenShift Platform Plus an: Laut Hersteller handelt es sich hier um ein Komplettpaket mit leistungsstarken und optimierten Tools für die Sicherung, den Schutz und das Management von Anwendungen über mehrere Kubernetes-Cluster hinweg. Konkret ergänzt es die Red Hat Container Plattform um Red Hat Advanced Cluster Management, Red Hat Advanced Cluster Security, Red Hat OpenShift Data Foundation sowie Red Hat Quay. Containerisierte Workloads können so in nahezu jeder Cloud, im lokalen Rechenzentrum und auf hybriden Plattformen oder an Edge-Standorten geschützt werden – so der Hersteller.

  • Red Hat Advanced Cluster Management:

    Cluster und Anwendungen lassen sich über eine zentrale Konsole über die Cluster hinweg verwalten und die integrierten Sicherheitsrichtlinien in mehreren Clustern in großem Umfang durchsetzen. Damit sorge die Lösung lt. Red Hat für Compliance, überwache die Nutzung und bewahre die Konsistenz.
  • Red Hat Advanced Cluster Security:

    Verbesserte Transparenz, Schwachstellenmanagement, Compliance-Features, Netzwerksegmentierung, Risikoprofiling, Konfigurationsmanagement, Erkennung und Reaktion der Runtime sowie umfassende Integrationen in DevOps-Systeme, SIEM-Lösungen und Benachrichtigungs-Tools würden mit Red Hat OpenShift das operative Risiko deutlich verringern.
  • Red Hat OpenShift Data Foundation:

    Enthält persistenten, software-definierten Speicher als auch wichtige Datendienste – darunter fallen beispielsweise Authentifizierung und Autorisierung, Policies, Datenverschlüsselung sowie Schlüsselmanagement für mehr Datensicherheit.
  • Red Hat Quay:

    Wie Red Hat betont, handelt es sich um eine sichere, verteilte und hochverfügbare private Registry-Plattform, um Inhalte privat zu verwalten und containerisierte Software für Entwicklung und Produktion bereitzustellen.  Die Lösung ermögliche vollständige Kontrolle darüber, wer auf die Container zugreifen kann. Änderungen könnten nachverfolgt und im Hintergrund kann kontinuierlich nach Schwachstellen gesucht werden, sobald Images übertragen werden. Multi-Cluster-Sicherheit, Compliance, Anwendungs- und Datenmanagement würden so infrastrukturübergreifend funktionieren und für Konsistenz in der gesamten Softwarelieferkette sorgen.

CANCOM bietet ein individuelles Assessment an, mit dem der Status der Container Sicherheit Ihrer Cluster analysiert wird. Basierend hierauf erhalten Unternehmen individuelle Empfehlungen, wie sie die Container-Sicherheit in der jeweiligen Umgebung erhöhen können.

Sie möchten mehr über das Thema Container Sicherheit bei und mithilfe von Red Hat erfahren? Dann nehmen Sie unverbindlich an unserem Online-Seminar „Sichere Anwendungen – Hacker ausgeschlossen“ am 26. November 2024 teil.

Mehr zum Thema „IT-Security“

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.