Container-Härtung
Mit der 5-Level Härtung von KubeOps zu mehr Sicherheit für Ihre Container Images und Installationspakete
Gehärtete Container Images für mehr Sicherheit Ihrer K8s Infrastruktur
Was ist Container-Härtung?
Härtung in der Computertechnik ist ein essenzieller Prozess, um ein System auf die maximale Sicherheit auszurichten. Bei der Entwicklung und dem Betrieb einer Software wird nach höchsten Sicherheitsmaßnahmen gearbeitet und die eingesetzte Software auf das Wesentliche reduziert. Ohne angemessene Sicherheitsmaßnahmen können Schwachstellen ausgenutzt werden, die zu Datenverlust, Ausfallzeiten oder Sicherheitsverletzungen führen.
Warum ist Container-Härtung wichtig?
In der heutigen digitalen Landschaft sind Cyberangriffe allgegenwärtig. Container und Installationspakete, die nicht gehärtet sind, können ein leichtes Ziel für Angreifer darstellen. Container-Härtung schützt Ihre Anwendungen und Daten durch die Implementierung von Best Practices und Sicherheitsmaßnahmen, die potenzielle Angriffsvektoren minimieren.
5 Level zur optimalen Sicherheit Ihrer Container-Infrastruktur
KubeOps härtet umfassend alle Komponenten, die für den produktiven Betrieb von Kubernetes erforderlich sind. Unser Ziel ist 'Security by Default'. Daher auditieren und härten wir alle unsere Komponenten – von Code-Abhängigkeiten bis hin zu Helm-Charts – bis sie den Sicherheitsanforderungen von BSI-auditierten Umgebungen und darüber hinaus entsprechen.
- Vorrausetzung für Staging
- Vollständiges Helm Paket
- Alle Artefakte enthalten
- Keine externen Abhängigkeiten
- Helm-Pakete sind konfigurierbar
- Versionierung
- Geschützte Paketkonsistenz
Auf diesem ersten Level analysieren wir die einzusetzende Software und überführen diese sowie benötigte Abhängigkeiten in unsere interne Umgebung. Die Software wird zu einem KOSI-Paket gebündelt, welches es erlaubt die Software ohne Internetzugang und reproduzierbar in der eigenen Umgebung zu installieren. Somit erfüllt das Paket die folgenden Eigenschaften: Keine externen Abhängigkeiten, vollständig konfigurierbar und eine eindeutige Versionierung liegt vor. Dies bildet die Grundlage für den Staging Process sowie allen nachfolgenden Stufen.
- Parameter auf höchste Sicherheitsstufe
- Erforderliche Betriebsparameter integriert
- Verbesserte Dokumentation
Das zweite Level beinhaltet eine umfassende Überprüfung und Anpassung des Softwarepaketes hinsichtlich des eingesetzten Containers. Wir analysieren die Container-Images und setzen die Konfigurationen für den Betrieb auf ein hohes Sicherheitslevel und reduzieren diese auf das Wesentliche. Weiterhin werden Konfiguration und Pakte ausführlich dokumentiert.
- Überarbeitung nach Sicherheitsrichtlinien
- Supply Chain Security
- Keine kritischen Schwachstellen
- Keine nachweisbare Schadsoftware
Auf diesem Level fokussieren wir uns auf die Absicherung der Container-Images und Pakete einer Software. Wir härten Container-Images und Paket, indem unsichere und unnötige Komponenten entfernt werden und implementieren sichere Konfigurationsrichtlinien für den Betrieb. In Abhängigkeit der Schwachstelle kann eine Neuerstellung von Quellsoftware, Container und Helm-Paket nötig sein. Damit auf neue Schwachstellen entsprechend reagiert werden kann, finden kontinuierliche Sicherheitsscans statt.
- Betriebsbereite Konfiguration
- Skalierbarkeit gewährleistet
- Angewandte Best Practices
- Lizenz-Management
Mit diesem Level setzten wir die Betriebsbereitschaft für ein entsprechendes Paket um. Das bedeutet: Betriebsmittel wie beispielsweise eine Ingress- oder Proxy-Konfiguration werden in dem Paket implementiert und entsprechend für die Zielumgebung konfiguriert. Diese Konfigurationen legen fest, wie die Anwendung erreicht wird bzw. über welchen Proxy kommuniziert werden muss, um beispielsweise Ressourcen aus dem Internet abfragen zu können. Weitere Betriebseigenschaften sind: Labeling, Monitoring, Tracing und Storage. Weiterhin werden in diesem Level Container Best Practices (Health-Checks) sowie eine Skalierbarkeit der Anwendung integriert.
- Anstreben von Distroless-Container
- Wenn nicht möglich, Härtung des Image-Stacks
- Einsatz von „lightweight“ Basis-Images
Das letzte Level unseres Konzepts ist die kontinuierliche Härtung. Sicherheit ist ein fortlaufender Prozess, und wir stellen sicher, dass die Container-Umgebungen regelmäßig überprüft und aktualisiert werden. Die Container-Images selbst werden auf die auszuführende Anwendung reduziert.
Best Practices zur Härtung Ihrer Container Images im Kubernetes-Bereich
Minimierung der Angriffsfläche
Verwenden Sie minimalistische Container-Images, die nur die notwendigen Komponenten enthalten.
Image-Provenance
Vertrauen Sie nicht blind öffentlichen Container-Images und Helm-Charts. Vergewissern Sie sich, dass nur enthalten ist was notwendig ist.
Sichere Konfiguration
Implementieren Sie sichere Konfigurationsrichtlinien für Ihre Container und Orchestrierungssysteme
Isolation
Nutzen Sie Namespaces und andere Isolationsmechanismen, um Container voneinander zu trennen.
Überwachung
Implementieren Sie kontinuierliche Überwachungs- und Audit-Systeme, um ungewöhnliche Aktivitäten zu erkennen und zu reagieren.
Regelmäßige Updates
Stellen Sie sicher, dass alle Container-Images regelmäßig aktualisiert werden, um Sicherheitslücken zu schließen.
Haben Sie Fragen zu unseren Leistungen?
Gabriella Balogh &
Jörg Ihling-Höfer
Jörg Ihling-Höfer
Ihre Ansprechpartner
-
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
Mit KubeOps zum optimalen Schutz Ihrer Kubernetescluster
Schützen Sie Ihre Container und Umgebungen mit unseren Produkten und der integrierten Härtungs. Kontaktieren Sie uns noch heute, um mehr über unsere Produkte und Dienstleistungen zu erfahren.
Die KubeOps Security Library
Erfahren sie mehr über verschiedene Sicherheitsrisiken und den dazu passenden Maßnahmen in unserer Security Library. Hier finden sie viele informative Beiträge zum Thema Sicherheit in Kubernetes.