In einer indirekten Interpretation des Kerckhoffschen Prinzips in der Kryptografie – ein kryptografisches System sollte auch dann sicher bleiben, wenn dem Angreifer alles über das System bekannt ist, außer dem Schlüssel.
Dieses Prinzip ist die Grundlage einer wichtigen Erkenntnis über moderne Sicherheit, nämlich dass Unbekanntheit nicht unbedingt Schutz bedeutet. Ähnlich verhält es sich mit der Containerisierung, einem leistungsstarken Werkzeug in der modernen Softwarebereitstellung, das bei korrekter Implementierung zwar laterale Bewegungen innerhalb eines Netzwerks verhindern kann, aber nicht verhindert, dass eine Anwendung innerhalb des Containers kompromittiert wird.
Container bieten Komfort, aber ohne starke Sicherheit bergen sie auch Risiken. Es überrascht nicht, dass 60 % der Container-Images, die in Produktionsumgebungen ausgeführt werden, mit bekannten Schwachstellen behaftet sind, die Cyber-Bedrohungen Tür und Tor öffnen.
Wie können Sie also Ihre Container vor potenziellen Sicherheitsverletzungen schützen? Die Antwort beginnt mit einer umfassenden Checkliste für die Containersicherheit, die Schwachstellen auf jeder Ebene berücksichtigt und sicherstellt, dass keine Lücken offen bleiben.
In diesem Beitrag stellen wir Ihnen eine Checkliste für die Containersicherheit und einige Best Practices vor, mit denen Sie eine undurchdringliche Festung zum Schutz Ihrer Container schaffen können.
Was ist Containersicherheit?
Containersicherheit ist der Prozess des Schutzes von containerisierten Anwendungen und der sie unterstützenden Infrastruktur vor Schwachstellen und Bedrohungen während ihres gesamten Lebenszyklus.
Dazu gehört die Sicherung des gesamten Stacks, von der Container-Engine über das Host-Betriebssystem und die Orchestrierungsplattform (wie Kubernetes) bis hin zu den Containern selbst.
Ein wichtiger Bestandteil der Containersicherheit ist das kontinuierliche Scannen, angefangen bei den Basis-Images bis hin zum Anwendungscode innerhalb der Container.
Sie sollten aktiv nach Laufzeitrisiken Ausschau halten, die auf einen Angriff hindeuten könnten, und gleichzeitig sicherstellen, dass die verwendeten Container-Images aus vertrauenswürdigen Quellen stammen und keine bekannten Schwachstellen aufweisen.
Außerdem müssen Sie die Isolierung des Containers fehlerfrei durchführen. Überprüfen Sie alles noch einmal auf Schwachstellen – Privilegieneskalation, falsch konfigurierte Netzwerke usw.
Es gibt mehrere weitere Maßnahmen, mit denen Sie Ihre Umgebung aktiv von Bedrohungen befreien können. Mit einem starken Satz von Containersicherheitsprotokollen oder Checklisten, die eine Reihe von Praktiken, Tools und Richtlinien umfassen, können Sie den gesamten Containerlebenszyklus schützen – von der Entwicklung und Bereitstellung bis zur Laufzeit und Außerbetriebnahme.
Bedeutung einer Checkliste für die Containersicherheit
Containerumgebungen sind ein Labyrinth aus beweglichen Teilen. Wenn Sie deren Sicherheit verwalten möchten, benötigen Sie ein System. Mit Richtlinien oder Checklisten können Sie die Zeit für die erfolgreiche Bereitstellung eines vollständig gesicherten Docker- oder Kubernetes-Containers verkürzen.
Abgesehen von der Zeitersparnis hat eine Sicherheitscheckliste noch einige weitere Vorteile:
- Standardisierung: Die Standardisierung jedes Schrittes im Lebenszyklus eines Containers ist entscheidend, um Einheitlichkeit zu gewährleisten und kritische Fehler zu vermeiden. Wenn Menschen zusammenarbeiten, besteht immer die Möglichkeit menschlicher Fehler. Klare Richtlinien für Aufgaben sorgen dafür, dass alle auf dem gleichen Stand sind und die Abläufe reibungslos funktionieren.
- Umfassende Abdeckung: Containerisierte Umgebungen bestehen aus mehreren Bausteinen, wie Images, Registries, Netzwerken und Laufzeitumgebungen. Eine Überprüfung dieser Elemente vor ihrer Aufnahme in das System sollte obligatorisch sein. Dazu können Image-Scans, Zugriffskontrollen, Netzwerksegmentierung und Laufzeitüberwachung gehören.
- Effizienz und Konsistenz: Eine Checkliste ist nur ein weiterer Schritt zur Gewährleistung eines sicheren Containers, der Ihren Abläufen einen zusätzlichen Vorteil in Bezug auf Effizienz und Konsistenz verschafft. Darüber hinaus erhalten Ihre Teams einen Anhaltspunkt für bewährte Sicherheitsverfahren, wodurch sich die Wahrscheinlichkeit verringert, dass ein Schritt übersehen wird.
- Compliance: Angesichts der zunehmenden Zahl von Cyber-Bedrohungen und Datenverstößen haben Regierungen und Aufsichtsbehörden strenge regulatorische Anforderungen festgelegt. Eine klar definierte Checkliste für die Containersicherheit trägt zur Einhaltung dieser Anforderungen bei, indem sie bewährte Verfahren wie rollenbasierte Zugriffskontrolle (RBAC), Bildscans und die Einhaltung der CIS-Benchmarks für Docker und Kubernetes. Außerdem werden Protokolle und Überwachungen für Audits sichergestellt und die Anforderungen von Rahmenwerken wie DSGVO, HIPAA oder PCI-DSS erfüllt.
- Proaktive Bedrohungsabwehr: Es ist immer ratsam, den gesamten Lebenszyklus eines Containers vor der Bereitstellung zweimal durchzugehen, und eine Checkliste hilft Ihnen dabei. Der erste Durchgang stellt sicher, dass alle Sicherheitsmaßnahmen implementiert sind, während der zweite als Validierungsschritt dient, um übersehene Konfigurationen oder aufkommende Bedrohungen zu erkennen, bevor sie zu kritischen Problemen werden.
Die 10 wichtigsten Checklisten für die Containersicherheit
Nachdem wir nun die Bedeutung der Checkliste für die Containersicherheit festgestellt haben, ist es an der Zeit, tiefer zu gehen und zu verstehen, welche Sicherheitsprüfungen Sie implementieren müssen.
Hier finden Sie eine Checkliste für die Sicherheit von Docker und Kubernetes , die alle Schritte, die Ihr Sicherheitsprotokoll enthalten muss, übersichtlich auflistet:
-
Bildsicherheit
- Verwenden Sie vertrauenswürdige und verifizierte Basis-Images aus offiziellen Repositorys.
- Beschränken Sie, wer Images in die/aus der Registry pushen/ziehen darf
- Scannen Sie Container-Images regelmäßig auf Schwachstellen.
- Blockieren Sie die Bereitstellung anfälliger Images oder beschränken Sie deren Netzwerkzugriff.
- Erkennen Sie sensible Daten wie Schlüssel oder Tokens, bevor Sie Images übertragen.
- Stellen Sie sicher, dass die Images minimal sind und nur die notwendigen Abhängigkeiten enthalten.
- Implementieren Sie automatisierte Image-Patches und -Updates.
-
Zugriff und Berechtigungen
- Vermeiden Sie die Ausführung von Containern mit Root-Rechten.
- Verhindern Sie, dass Container übermäßige Rechte erhalten oder unnötige Systemaufrufe tätigen.
- Wenden Sie das Prinzip der geringsten Privilegien für Container und Benutzer an.
- Kontrollieren Sie, welche Container bestimmte Dateien oder Verzeichnisse ändern dürfen.
- Verwenden Sie PodSecurity Admission, um den Zugriff auf sensible Funktionen und Ressourcen zu beschränken.
- Verwenden Sie rollenbasierte Zugriffskontrolle (RBAC), um den Zugriff auf kritische API-Endpunkte und Container-Ressourcenaktionen wie
`get`, `list`, `watch`, oder `secrets.` - Verwenden Sie Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf Containerumgebungen.
-
Netzwerksicherheit
- Isolieren Sie Container mithilfe von Netzwerksegmentierung (z. B. Docker-Netzwerkrichtlinien).
- Schützen Sie öffentlich zugängliche Dienste, indem Sie den Datenverkehr an verschiedenen Ports und Protokollen filtern.
- Verwenden Sie verschlüsselte Kommunikation (z. B. TLS) für Daten während der Übertragung.
- Verwenden Sie Layer-7-Kontrollen mit einem Service Mesh und Deep Packet Inspection, um HTTP/HTTPS-Richtlinien durchzusetzen.
- Beschränken Sie den Layer-3- und Layer-4-Datenverkehr mithilfe von IP- und portbasierten Zugriffskontrollen, um den Zugriff zu begrenzen.
- Stellen Sie sicher, dass das ausgewählte Container Network Interface (CNI)-Plugin Kubernetes-Netzwerkrichtlinien unterstützt.
- Wenden Sie Eingangs- und Ausgangsnetzwerkrichtlinien auf alle Workloads an, wobei Standardrichtlinien gelten, die den gesamten Datenverkehr ablehnen.
- Stellen Sie sicher, dass kritische Komponenten (Kubernetes-API, Kubelet-API usw.) nicht öffentlich zugänglich sind.
- Verschlüsseln Sie den Datenverkehr und verwenden Sie Mutual TLS (mTLS), um die Workload-Kommunikation innerhalb von Clustern zu authentifizieren.
-
Laufzeitsicherheit
- Überwachen Sie das Laufzeitverhalten von Containern auf verdächtige Aktivitäten.
- Beschränken Sie den Zugriff von Containern auf Host-Ressourcen mithilfe von Linux-Sicherheitsmodulen.
- Implementieren Sie Ressourcenbeschränkungen (CPU, Speicher), um Denial-of-Service-Angriffe zu verhindern.
- Beschränken Sie den Zugriff auf Laufzeit-APIs und Daemons, um Manipulationen an aktiven Containern zu verhindern.
- Protokollieren und überprüfen Sie alle Containeraktivitäten in Echtzeit.
-
Verwaltung von Schwachstellen und Patches
- Scannen Sie Container und Hostsysteme regelmäßig auf Schwachstellen.
- Scannen Sie Konfigurationsdateien in Ihrer Continuous-Integration-Pipeline auf Compliance und integrieren Sie automatisierte Prüfungen auf Sicherheitsfehlkonfigurationen.
- Verwenden Sie Image Signing (Docker Content Trust), um die Integrität der Container-Images zu überprüfen.
- Führen Sie eine statische Codeanalyse durch, um Schwachstellen im Anwendungscode und seinen Abhängigkeiten zu identifizieren.
-
Geheimnisverwaltung
- Speichern Sie sensible Daten (API-Schlüssel, Passwörter) in Tools zur Geheimnisverwaltung.
- Vermeiden Sie die Hardcodierung von Geheimnissen in Container-Images oder Umgebungsvariablen.
- Führen Sie regelmäßige Audits durch, überprüfen Sie, wer Zugriff auf die Secrets-API hat, und rotieren Sie die Verschlüsselungsschlüssel.
- Verschlüsseln Sie ruhende Daten, indem Sie den Kubernetes-API-Server so konfigurieren, dass geheime Daten in etcd verschlüsselt werden, um eine zusätzliche Schutzebene zu schaffen.
- Konfigurieren Sie Token mit kürzeren Ablaufzeiten, um die Auswirkungen einer Kompromittierung von Token zu verringern.
-
Orchestrierungssicherheit
- Sichern Sie Container-Orchestratoren (z. B. Docker) mit starken Zugriffskontrollen.
- Aktivieren Sie die rollenbasierte Zugriffskontrolle (RBAC) und stellen Sie sicher, dass Benutzer und Dienstkonten nur über die minimal erforderlichen Berechtigungen verfügen.
- Implementieren Sie eine Versionskontrolle (z. B. Git) für Orchestrator-Dienstdefinitionen und -Konfigurationen.
- Aktivieren Sie die Protokollierung für alle API-Anfragen an die Orchestrator-Steuerungsebene (z. B. Audit-Protokolle in Kubernetes).
-
Sichere Konfiguration
- Deaktivieren Sie unnötige Dienste oder Ports in Containern.
- Verwenden Sie schreibgeschützte Dateisysteme für Container, die keinen Schreibzugriff erfordern.
- Stellen Sie sicher, dass Container nach Möglichkeit zustandslos und unveränderlich sind.
-
Sicherung und Notfallwiederherstellung
- Sichern Sie regelmäßig Containerkonfigurationen und Anwendungsdaten.
- Stellen Sie sicher, dass die Backups konsistent sind, indem Sie etcd-Snapshot-Speicherbefehle verwenden, um ein Point-in-Time-Backup zu erstellen.
- Führen Sie Katastrophensimulationen durch, bei denen Sie absichtlich eine Clusterkomponente ausfallen lassen, und überprüfen Sie, ob der Wiederherstellungsprozess wie erwartet funktioniert.
-
Compliance und Auditing
- Sicherstellung der Einhaltung von Sicherheitsstandards der Branche (z. B. DSGVO, PCI-DSS).
- Regelmäßige Prüfung der Sicherheitsrichtlinien, Protokolle und Zugriffskontrollkonfigurationen für Container.
- Führen Sie regelmäßig Sicherheits-Penetrationstests in Containerumgebungen durch.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenBest Practices für die Containersicherheit
Obwohl wir Ihnen eine Checkliste für die Containersicherheit zur Verfügung gestellt haben, finden Sie hier einige Best Practices für die Containersicherheit, die Ihre containerisierten Umgebungen stärken:
- Verwenden Sie vertrauenswürdige Basisimages: Die Grundlage Ihres Containers bilden die Images. Achten Sie daher darauf, diese aus einer seriösen Quelle zu beziehen. Entscheiden Sie sich außerdem für ein automatisiertes Tool zum Scannen von Images und zum regelmäßigen Patchen. Verwenden Sie Tools, die sich direkt in Ihre CI/CD-Pipeline integrieren lassen, um Basis-Images in jeder Phase zu überprüfen.
- Implementieren Sie das Prinzip der geringsten Privilegien: Halten Sie die Container-Privilegien unter Kontrolle. Vermeiden Sie es, Container als Root auszuführen, und beschränken Sie den Zugriff auf Systemressourcen, um potenziellen Bedrohungsvektoren zuvorzukommen. Verwenden Sie CIS-Benchmarks, um das Host-Betriebssystem zu härten, indem Sie sicherstellen, dass nur minimale Dienste ausgeführt werden, und ziehen Sie Tools wie SentinelOne in Betracht, um die Angriffsfläche auf Systemaufrufebene zu reduzieren. Dies ist wichtig, da Container den Host-Kernel gemeinsam nutzen.
- Sichere Infrastruktur als Code (IaC): Um zu verhindern, dass riskante Konfigurationen in die Produktion gelangen, können Sie IaC-Vorlagen wie Kubernetes-Manifeste verwenden, die vor der Bereitstellung auf Richtlinienverstöße und Fehlkonfigurationen (z. B. zu freizügige IAM-Rollen oder exponierte Ports) prüfen.
- Härtung der Cloud-Konfiguration: Stellen Sie die Isolierung von Cloud-Ressourcen durch VPCs und private Netzwerke sicher und härten Sie Cloud-Dienste mithilfe einer Zugriffskontrolle mit geringsten Berechtigungen. Implementieren Sie eine kontinuierliche Überwachung auf Fehlkonfigurationen in der Cloud (wie offene S3-Buckets oder exponierte Verwaltungsschnittstellen).
- Reduzieren Sie externe Schwachstellen: Schwachstellen in Abhängigkeiten von Drittanbietern (die meist während der Erstellung auftreten) können Schwachstellen in Ihren Anwendungen verursachen. Sie können das Scannen von Abhängigkeiten auf bekannte CVEs sowohl in Betriebssystem- als auch in Anwendungsabhängigkeiten automatisieren. Aktualisieren Sie Bibliotheken und Pakete regelmäßig.
- Orchestrator- und Laufzeit-Benchmark-Kontrollen: Verwenden Sie Orchestrator-Sicherheitskontrollen wie Kubernetes Admission Controller, um Sicherheitsrichtlinien vor der Bereitstellung durchzusetzen. Implementieren Sie Laufzeit-Benchmark-Prüfungen (z. B. Kubernetes CIS-Benchmarks), um sowohl Orchestratoren als auch laufende Container regelmäßig zu überprüfen.
- Netzwerksegmentierung: Erstellen und wenden Sie Richtlinien an, um den Container-Datenverkehr zu kontrollieren und die Angriffsfläche zu verkleinern. Die Mikrosegmentierung containerisierter Workloads begrenzt die Auswirkungen einer Sicherheitsverletzung und verbessert die Netzwerksicherheit.
- Ressourcenbegrenzung: Durch die Anwendung von Ressourcenbeschränkungen für die CPU, den Arbeitsspeicher und den Speicher jedes Containers können Sie verhindern, dass ein Container die Systemressourcen erschöpft. Wenn die Systemressourcen aufgebraucht sind, kann es zu Problemen mit den Servicebedingungen und anderen betrieblichen Problemen kommen.
- Aktivitäten überwachen und protokollieren: Sie müssen in Echtzeit auf Sicherheitsbedrohungen reagieren. Besorgen Sie sich Tools, die Ihnen Einblick in das Verhalten von Containern geben, damit Sie Bedrohungen schnell erkennen und abwehren können.
- Sichere CI/CD-Pipeline: Stellen Sie die Sicherheit Ihrer CI/CD-Pipeline sicher, indem Sie in jeder Phase des Container-Lebenszyklus, vom Code-Commit bis zur Bereitstellung, Sicherheitsprüfungen durchführen. So verhindern Sie, dass während des Entwicklungsprozesses Schwachstellen entstehen.
- Sicherheitsupdates automatisieren: Verwenden Sie Automatisierungstools, um Sicherheitspatches und Updates auf Container und Orchestratoren anzuwenden, ohne Ausfallzeiten zu verursachen.
- Compliance und Durchsetzung von Richtlinien: Überprüfen Sie Container regelmäßig, um die Richtlinien Ihres Unternehmens und gesetzliche Vorschriften einzuhalten. Verwenden Sie Tools zur Durchsetzung von Richtlinien, um Sicherheitsrichtlinien in allen Umgebungen anzuwenden und einheitliche Sicherheitsstandards und Compliance zu gewährleisten.
Häufige Fehler bei der Containersicherheit, die es zu vermeiden gilt
Im Februar 2019 gab das Docker-Team öffentlich die CVE-2019-5736 bekannt. Aufgrund dieser Schwachstelle konnten Angreifer die Binärdatei des Hosts überschreiben, Zugriff auf das Hostsystem erlangen und Befehle als Root innerhalb eines Containers ausführen.
Mehrere Unternehmen, darunter AWS, RedHat und Microsoft Azure, haben diese Schwachstelle ebenfalls entdeckt und Patches für ihre Produkte bereitgestellt.
Im Jahr 2021 nutzte die Sicherheitslücke CVE-2021-3490 eine Schwachstelle im Linux-Kernel aus, die mit dem extended Berkeley Packet Filter (eBPF).
Diese Schwachstelle ermöglichte es Angreifern, beliebigen Code auf dem Host aus kompromittierten Containern auszuführen, die über die Standardprofile seccomp von Kubernetes Zugriff auf eBPF hatten. Diese Profile schränkten die erforderlichen Systemaufrufe nicht ein, sodass bestimmte Konfigurationen ungeschützt blieben.
Diese Vorfälle zeigen, dass schon ein kleines Versäumnis bei der Containersicherheit die Integrität Ihrer Anwendungen gefährden und Ihre Umgebung Risiken aussetzen kann.
Weitere häufige Fehler bei der Containersicherheit, auf die Sie achten sollten, sind:
- Die Annahme, dass öffentliche Images sicher sind, kann zu kompromittierten Bereitstellungen führen. Vertrauen Sie niemals externen Images, ohne sie zuvor von erfahrenen Entwicklern gründlich überprüfen zu lassen.
- Wenn Sie Container zu vielen offenen Kanälen aussetzen, vergrößern Sie die Angriffsfläche. Vermeiden Sie es, Container mit Root-Rechten offen zu lassen, und überprüfen Sie Netzwerkinteraktionen auf potenzielle Schwachstellen.
- Das Versäumnis, Code-Bibliotheken vor der Integration in Container auf Schwachstellen zu überprüfen und zu scannen
- Wenn keine genauen Protokollaufzeichnungen geführt werden, kann es schwierig sein, Sicherheitsprobleme schnell zu erkennen.
- Das Ignorieren der CI/CD-Pipeline-Sicherheit, z. B. das Überspringen von Sicherheitsüberprüfungen während der Erstellung und Bereitstellung, kann bereits in einer frühen Entwicklungsphase zu Schwachstellen führen.
SentinelOne Cloud Workload Security für Container
Sie benötigen eine einheitliche Strategie für alle Knoten, um alle Ihre containerisierten Umgebungen effektiv zu schützen. Q2 ist ein führender Finanzdienstleister für über 1200 Banken, Gewerkschaften und Finanzinstitute. Mit über 22 Millionen Endbenutzern und 65.000 Containern in der öffentlichen Cloud hat Q2 hat SentinalOnes Cloud Workload Security for Containers in allen seinen Umgebungen implementiert. Und genau wie Q2 können auch Sie mehrere Funktionen und Vorteile dieser Lösung nutzen, Anomalien im Blick behalten und eine starke Sicherheitsposition aufrechterhalten.
Wichtige Funktionen und Vorteile
- Umfassender Schutz für Hybrid-Cloud-Workloads in Multi-Cloud-Umgebungen, einschließlich AWS, Azure, GCP und lokalen Rechenzentren
- Blockiert Ransomware, Zero-Day-Exploits, Crypto-Miner und dateilose Angriffe
- Die eBPF-basierte Agent-Architektur bietet Echtzeit-Transparenz auf Prozessebene des Betriebssystems und ermöglicht eine umfassende Telemetrie, ohne auf Kernel-Module angewiesen zu sein
- Statische KI-Engine, die Dateiarchitekturen anhand eines Datensatzes mit über 500 Millionen Malware-Signaturen analysiert
- Verhaltensbasierte KI-Engine, die zeitliche Analysen nutzt und Muster im Zeitverlauf auswertet, um bösartige Verhaltensweisen zu erkennen, die einer statischen Erkennung entgehen könnten
- Echtzeit-Erkennung von Angriffen mit Maschinen-Geschwindigkeit über Server-VMS, Container und Kubernetes hinweg
- Automatisierte Wiederherstellung für maximale Verfügbarkeit der Workloads
- Beschleunigung von Untersuchungen und IR, Power Threat Hunts
- Workload Flight Data RecorderTM.
- Beschleunigen Sie Innovationen mit einer Laufzeitsicherheit, die nicht im Weg steht.
- Keine Kernel-Abhängigkeiten. Geringe CPU- und Speicherauslastung.
- eBPF-Architektur für Stabilität und Leistung
- Unterstützt Docker, Container und cri-o-Laufzeiten
- Schutz durch automatische Skalierung
- Echtzeit-CWPP
- Unterstützt selbstverwaltete und verwaltete K8s-Dienste
- Unterstützt 14 führende Linux-Distributionen, darunter Amazon Linux 2023
- Integration mit Snyk (separat erhältlich)
Darüber hinaus hilft Ihnen die Cloud-Native Application Protection Platform (CNAPP) von SentinelOne hilft Ihnen dabei, die Containersicherheit mit Funktionen wie Kubernetes Security Posture Management (KSPM) und Cloud Security Posture Management (CSPM), um sicherzustellen, dass Ihre Cloud-nativen Anwendungen konform und sicher bleiben.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFAQs
Um die Containersicherheit zu gewährleisten, müssen Sie einen umfassenden Ansatz verfolgen, der viele Ebenen abdeckt. Beginnen Sie mit:
- Verwenden Sie vertrauenswürdige Basisimages und scannen Sie diese regelmäßig auf Schwachstellen, um die Angriffsfläche zu reduzieren.
- Wenden Sie das Prinzip der geringsten Privilegien an, indem Sie Container auf die erforderlichen Berechtigungen beschränken und sie niemals als Root ausführen.
- Überwachen Sie die Containeraktivitäten kontinuierlich in Echtzeit, um verdächtiges Verhalten zu erkennen, und führen Sie in jeder Phase, vom Build bis zur Laufzeit, Schwachstellenscans durch.
- Stellen Sie schließlich sicher, dass Ihr Host und Ihr Orchestrator mit Sicherheitspatches und Netzwerkrichtlinien ordnungsgemäß gehärtet sind, um die Container-Kommunikation zu begrenzen und potenzielle Bedrohungen zu reduzieren.
Die Container Security Initiative (CSI) besteht aus sieben Hauptteilen. Dazu gehören:
- Scannen von Images
- Sichern der Laufzeit
- Kontrollieren des Zugriffs
- Schutz von Netzwerken
- Compliance-Management
- Überwachung
- Reaktion auf Vorfälle.
Die Plattform SentinelOne Singularity Cloud Workload Security (CWS) spielt eine wichtige Rolle bei der Containersicherheit. Sie schützt containerisierte Anwendungen während ihrer gesamten Lebensdauer. Die Plattform sorgt für automatischen Laufzeitschutz, behebt Schwachstellen und setzt Compliance durch. Sie arbeitet mit Kubernetes und anderen Systemen zusammen, um Container in öffentlichen und privaten Clouds in Echtzeit zu überwachen und zu sichern.
Der Lebenszyklus der Containersicherheit umfasst fünf Hauptschritte:
- Bildsicherheit: Beginnen Sie mit sicher geprüften Images und überprüfen Sie diese regelmäßig auf Schwachstellen.
- Build-Sicherheit: Stellen Sie sicher, dass der Container-Build-Prozess sicheren Regeln und Methoden folgt.
- Bereitstellungssicherheit: Verwenden Sie Sicherheitsregeln, vergeben Sie nur die minimal erforderlichen Rechte und richten Sie sichere Netzwerke ein, wenn Sie Container bereitstellen.
- Sicherheit während der Laufzeit: Beobachten Sie Container auf ungewöhnliche Aktivitäten, wenden Sie Sicherheitsregeln für die Laufzeit an und halten Sie Netzwerke getrennt.
- Stilllegung: Nehmen Sie Container außer Betrieb und löschen Sie dabei alle privaten Daten.

