{"id":270042,"date":"2022-07-03T10:53:13","date_gmt":"2022-07-03T08:53:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270042"},"modified":"2022-07-03T10:53:13","modified_gmt":"2022-07-03T08:53:13","slug":"sicherheit-fr-kubernetes-fallstricke-und-lsungen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/03\/sicherheit-fr-kubernetes-fallstricke-und-lsungen\/","title":{"rendered":"Sicherheit f&uuml;r Kubernetes: Fallstricke und L&ouml;sungen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Die Verwendung von virtualisierten Containern mit Funktionen liegt im Trend. Zur Verwaltung der Container kommen Orchestrierungsl\u00f6sungen, wie beispielsweise Kubernetes, zum Einsatz. Ist diese L\u00f6sung aber kompromittiert, betrifft dies alle verwalteten Container. Es stellt sich daher die Frage nach der Sicherheit von Kubernetes und welche Fallstricke es gibt. Ich habe einige Information dazu von <em>Check Point<\/em> erhalten, die ich hier mal einstelle.<\/p>\n<p><!--more--><\/p>\n<p>Immer mehr Entwickler setzen f\u00fcr ihre Projekte auf die Containerisierung von Anwendungen. Um diese Container anschlie\u00dfend optimal verwalten zu k\u00f6nnen, helfen Orchestrierungsl\u00f6sungen, wie beispielsweise Kubernetes, die Dinge wie Bereitstellung, Verwaltung und Skalierung unterst\u00fctzen oder gar automatisieren k\u00f6nnen. Aktuelle Berichte sprechen, laut Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, von rund <a href=\"https:\/\/www.cncf.io\/blog\/2021\/12\/20\/new-slashdata-report-5-6-million-developers-use-kubernetes-an-increase-of-67-over-one-year\/\" target=\"_blank\" rel=\"noopener\">5,6 Millionen Entwicklern<\/a>, die mittlerweile mit Kubernetes arbeiten. Das entspricht einem Anstieg von rund 67 Prozent im Vergleich zum Vorjahr.  <\/p>\n<h2>Gro\u00dfe H\u00fcrde Sicherheit<\/h2>\n<\/p>\n<p>Die gr\u00f6\u00dfte H\u00fcrde, mit der sich selbige Entwickler konfrontiert sehen, ist laut <a href=\"https:\/\/www.redhat.com\/en\/resources\/kubernetes-adoption-security-market-trends-overview\" target=\"_blank\" rel=\"noopener\">Red Hat's State of Kubernetes Security<\/a><em><\/em><em>&#8211;<\/em>Bericht nach wie vor das Thema Sicherheit. Laut eigenen Angaben hatten 94 Prozent der Befragten in den vorangegangenen 12 Monaten mit mindestens einem Zwischenfall zu k\u00e4mpfen. Doch wo genau liegen die gr\u00f6\u00dften Probleme? <\/p>\n<h3>1. Fehlkonfigurationen<\/h3>\n<\/p>\n<p>Wie bei vielen anderen Security-Themen spielt auch bei Kubernetes das menschliche Element eine gro\u00dfe Rolle. Durch die ansteigende Nutzung und oftmals noch kurze Adaptionszeit in der Entwicklung kommt es oftmals zu Fehlkonfigurationen, die Einfallstore f\u00fcr potenzielle Angreifer \u00f6ffnen. <\/p>\n<h3>2. Versteckte Elemente<\/h3>\n<\/p>\n<p>Manche Fehler oder gar versteckte Malware kann vor der Bereitstellung und ohne Laufzeit nicht rechtzeitig gefunden werden und entzieht sich so lange der Entdeckung, bis es zu sp\u00e4t sein kann.&nbsp; <\/p>\n<h3>3. Neue Schwachstellen<\/h3>\n<\/p>\n<p>Die breitere Adaption in der Entwicklung zieht ebenfalls ein gesteigertes Interesse von Cyberkriminellen mit sich \u2013 daher entsteht ein Wettlauf in der Suche nach m\u00f6glichen Schwachstellen, die gest\u00e4rkt oder ausgenutzt werden k\u00f6nnten. <\/p>\n<h3>4. Datensicherheit<\/h3>\n<\/p>\n<p>Welche Daten wie in Kubernetes zu sichern sind, stellt nach wie vor viele Unternehmen und deren Entwickler vor Fragezeichen. Mit dem gesteigerten \u00f6ffentlichen Interesse, Datenschutzgesetzen und Verordnungen (Bsp. DSGVO) und dem Anstieg an Klagen durch Betroffene ist Datensicherheit allerdings ein Kernthema, das adressiert werden muss. <\/p>\n<h2>Wie Unternehmen sich richtig sch\u00fctzen<\/h2>\n<\/p>\n<p>Neben den Fallstricken, mit denen sich Unternehmen im Zusammenhang mit Containern und Kubernetes konfrontiert sehen, gibt es auch Mittel und Wege, um die Technologie so sicher wie m\u00f6glich zu nutzen.&nbsp; <\/p>\n<h3>1. Sicherheit in der Entwicklung<\/h3>\n<\/p>\n<p>Entwickler m\u00fcssen realisieren, dass Agilit\u00e4t und Sicherheit in ihrer Arbeit keine Gegens\u00e4tze sein m\u00fcssen: Der DevSecOps-Ansatz erlaubt, die beiden Paradigmen miteinander zu verheiraten. Fr\u00fchzeitige Automation und Sicherheits\u00fcberpr\u00fcfungen helfen dabei, Fehler im Code und Artefakte fr\u00fchzeitig aufzudecken. <\/p>\n<h3>2. \u00dcberpr\u00fcfung der eigenen Einstellungen<\/h3>\n<\/p>\n<p>Neben der M\u00f6glichkeit, die eigenen Einstellungen manuell zu \u00fcberpr\u00fcfen, gibt es mittlerweile KI-gest\u00fctzte Hilfen, die Entwickler dabei unterst\u00fctzen k\u00f6nnen, kritische Fehlkonfigurationen zu ermitteln und zu beheben, bevor Schaden entstehen kann. <\/p>\n<h3>3. Kubernetes Secrets<\/h3>\n<\/p>\n<p>Eine M\u00f6glichkeit, um unerlaubten Zugriff auf die eigenen Anwendungen zu verhindern, ist die Implementierung von <a href=\"https:\/\/spectralops.io\/blog\/the-advanced-guide-to-using-kubernetes-secrets\/\"><em>Kubernetes Secrets<\/em><\/a>: Spezielle Container-Objekte, die daf\u00fcr genutzt werden, um sensible Inhalte wie Credentials und Schl\u00fcssel zu speichern und zu den Pods zu liefern, bei denen sie gebraucht werden. <\/p>\n<h2>Sicherheit muss zur Priorit\u00e4t werden<\/h2>\n<\/p>\n<p>Neben den genannten Mitteln, um die eigene Container-Entwicklung und anschlie\u00dfende Bereitstellung sicherer zu gestalten, m\u00fcssen Unternehmen, die das volle Potenzial von Containern und Kubernetes nutzen wollen, auch realisieren, dass Sicherheit zum Standard werden muss. Das bedeutet auch, dass man bereit sein muss, in das notwendige Werkzeug zu investieren, um die Anwendungen resilienter zu machen. Wer das vers\u00e4umt, der droht sich in den Fallstricken der Technologie zu verheddern, meint Christine Schoenig. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwendung von virtualisierten Containern mit Funktionen liegt im Trend. Zur Verwaltung der Container kommen Orchestrierungsl\u00f6sungen, wie beispielsweise Kubernetes, zum Einsatz. Ist diese L\u00f6sung aber kompromittiert, betrifft dies alle verwalteten Container. Es stellt sich daher die Frage nach der Sicherheit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/03\/sicherheit-fr-kubernetes-fallstricke-und-lsungen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-270042","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270042"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270042\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}