Einmaleins der ContainerSicherheit: DIE GRUNDLAGEN FÜR DEN SCHUTZ VON CONTAINERN
Mittlerweile wissen Cybersicherheitsteams in aller Welt: Der Container-Geist hat seine Flasche verlassen. Container kommen immer häufiger zum Einsatz, weil sie die Entwicklung und Bereitstellung sogenannter cloudnativer Anwendungen erheblich erleichtern. Dabei beseitigt als Container verpackter Code nicht nur einen Großteil der Reibungsverluste, die normalerweise bei der Übernahme von Anwendungscode aus der Test- in die Produktionsumgebung entstehen – er lässt sich zudem überall ausführen. Auch alle Abhängigkeiten einer Anwendung sind Teil des Containers. Dadurch wird eine containerisierte Anwendung hochgradig portabel und lässt sich auf virtuellen Maschinen genauso wie auf Bare-Metal-Servern in einem lokalen Rechenzentrum oder einer Public Cloud ausführen.
Diese hohe Flexibilität ermöglicht Entwicklern enorme Produktionssteigerungen, die nicht länger ignoriert werden können. Doch wie jede neue IT-Infrastruktur müssen auch cloudnative Anwendungen geschützt werden. Container-Umgebungen können eine Reihe von Schwachstellen aufweisen, beispielsweise Bilder, Container, Hosts, Runtimes, Registrys und Orchestrierungsplattformen, die allesamt geschützt werden müssen.