Archiv der Kategorie: Datenschutz

In sechs Schritten zu umfassender Container-Sicherheit – eine Anleitung

Von Trend Micro

Container-Sicherheit ist eine nicht unerhebliche Herausforderung, da viele verschiedene Aspekte des Entwicklungsprozesses und der unterstützenden Infrastruktur abgedeckt werden müssen. Die grundlegende Sicherheitsstrategie sollte dabei dem einfachen Leitsatz „Schutz von außen nach innen“ folgen. Am Anfang muss also ein solides Infrastrukturfundament stehen, das im weiteren Verlauf durch eine verlässliche, qualitativ hochwertige Code-Basis ergänzt wird. Nach einer ausführlichen Darstellung der einzelnen Aspekte der Container-Sicherheit lässt sich mit den folgenden Schritten das das Prinzip „Schutz von außen nach innen“ umsetzen:

  1. Sichern des Container-Hosts
    • Wählen Sie ein auf Container ausgerichtetes Betriebssystem für das Hosting. Durch das Entfernen von Services, die für das Container-Hosting nicht nötig sind, reduziert sich die Angriffsfläche.
    • Setzen Sie Monitoring-Tools ein, um über den Zustand der Hosts informiert zu werden.
    • Verwenden Sie ein umfassendes Set von Sicherheitsmechanismen, wie die in Trend Micro™ Deep Security™ für die Security des Container-Hostsystems. Auf diesen Systemen laufen alle Ihre Container-Workloads und deshalb muss deren Integrität gewahrt sein.
      • Dieser Schritt lässt sich umgehen, wenn Sie einen Managed Container Service eines vertrauenswürdigen Cloud Service Providers nutzen. In diesem Fall sichert der Provider den Host und Sie lassen lediglich ihre Container laufen.
  1. Sichern der Netzwerkumgebung
    • Für den Nord-Süd-Verkehr (ins und vom Internet) sollte ein IPS und Webfiltering im Einsatz sein, um Angriffe zu stoppen und bösartige Inhalte zu filtern.
    • Ein IPS sollte auch den Verkehr zwischen Containern überwachen. Sobald Angreifer ins Netzwerk eingedrungen sind, bewegen sie sich schnell lateral durch das Netz, um ihren Fußabdruck zu erweitern. Das Monitoring des internen Verkehrs ist ein zentraler Aspekt in einer tiefreichenden Verteidigungsstrategie.
  1. Sichern des Management-Stacks
    • Stellen Sie sicher, dass ihre Container-Registry ausreichend gesichert und überwacht wird.
    • Riegeln Sie ihre Kubernetes-Installation ab und nutzen Sie die Fähigkeiten von Pod und Netzwerkrichtlinien, um Ihre Sicherheits- und Entwicklungsstandards durchzusetzen.
    • Setzen Sie auf ein Tool wie Trend Micro™ Deep Security™ Smart Check, um die Konfiguration jedes Containers zu scannen und zu validieren, wenn er der Registry hinzugefügt wird. Damit können Sie gewährleisten, dass nur solche Container bereitgestellt werden, die Ihren Sicherheits- und Entwicklungsstandards entsprechen.
  1. Aufbauen auf einer sicheren Grundlage
    • Überwachen und werten Sie alle Benachrichtigungen des Projekt-Teams über Abhängigkeiten innerhalb von Applikationen aus. Bei einem Patch der Software müssen Änderungen integriert werden, um ein Risiko für die Applikationen zu minimieren.
    • Setzen Sie einen Image Scanner ein, wie etwa Deep Security Smart Check, der überprüft, dass Ihre Container keine Malware, bekannte Schwachstellen, exponierte vertrauliche Information umfassen. Er sucht auch nach Indicators of Compromise (IoC). Damit lassen sich die Risiken vor der weiteren Entwicklung oder Bereitstellung auf ein Minimum reduzieren.
  1. Sichern der Build-Pipeline
    • Funktionsstarke Endpoint-Kontrollmechanismen, wie die in Trend Micro™ Apex One™, auf den Workstations der Entwickler tragen dazu bei, Malware, Besuche von bösartigen Websites oder weitere Gefahren zu verhindern.
    • Ein gründliches und konsistentes Schema für die Zugriffskontrolle ist unabdingbar. Es muss sichergestellt sein, dass nur autorisierte Nutzer auf die Code-Repositories zugreifen, Branches integrieren und Builds anstoßen, die in die Produktion gehen. Dies stellt einen wichtigen Schritt dar, um die Integrität Ihrer Pipeline zu sichern.
    • Server, auf denen diese Tools betrieben werden, bedürfen ebenfalls der Sicherheit. Mithilfe eines Tools wie Trend Micro™ Deep Security™ stehen Ihnen funktionsstarke Sicherheitskontrollmechanismen bei nur minimalem Overhead dafür zur Verfügung.
  1. Sichern der Anwendung
    • Konsequente Einhaltung aller Best Practices gewährleistet Code-Qualität. Die meisten Sicherheitslücken sind das Ergebnis einfacher Fehler oder einer schlechten Designwahl.
    • Nutzen Sie selbstschützende Kontrollmechanismen während der Laufzeit, um die Punkte zwischen den Sicherheitslücken und Problemen in bestimmten Codezeilen miteinander zu verbinden. Damit wird eine Lücke während der Ursachenanalyse geschlossen und dies führt zu einer höheren Sicherheit.

Lesen Sie auch Teil 1 und Teil 2 der Beiträge zu „Sechs Schritte zu stabiler Sicherheit für Container“.

KubeCon + CloudnativeCon Europe: Softwareentwicklung und die Sicherheit

von Richard Werner, Business Consultant bei Trend Micro

Ende Mai trafen sich in Barcelona bereits zum fünften Mal Entwickler, Betreiber und Hersteller von „Cloudnative“-Applikationen. Softwareentwicklung hat zunehmend Prozesse und Verfahren aus der Industrie übernommen und strebt deren höchstmögliche und trotzdem sichere Automatisierung an. Wie wichtig das Thema mittlerweile ist, zeigt auch die Tatsache, dass die Kubecon mit etwa 6000 Besuchern (ca. 16% davon aus Deutschland) zu einer der größeren IT-Messen unserer Zeit geworden ist. Die viertägige technisch orientierte Veranstaltung umfasste Vorträge, Workshops, Testlabs und eine Ausstellung zum Thema. Automatisierung und Konsolidierung aber auch Sicherheit und die dafür notwendigen technischen Grundlagen waren die vorherrschenden Schwerpunkte der Diskussionen.
Weiterlesen

Der Security-RückKlick 2019 KW 22

von Trend Micro

 

Quelle: CartoonStock

Container geraten durch Sicherheitslücken und Fehlkonfigurationen immer wieder ins Visier von Angreifern, Microsoft warnt vor WLAN-Problemen durch veraltete Adapter, und es gibt eine neue gemeinsame Sicherheitsinitiative des BSI mit Betreibern sozialer Netzwerke.
Weiterlesen

Mit Krypto-Mining infizierte Docker Hosts im Visier

Originalartikel von Alfredo Oliveira, Senior Threat Researcher

Sicherheitsforscher von Trend Micro haben einen Honeypot aufgesetzt, der einen Docker-Host mit exponiertem API simulierte – eines der von Container-basierten Bedrohungen am meisten anvisierten Ziele. Sie wollten beobachten, ob unerwünschte Container darauf installiert werden und unter Umständen erfolgte bösartigen Aktivitäten an ihre Quelle zurückverfolgen. Und tatsächlich fanden sie nach einiger Zeit ein Image oder Snapshot eines Containers in ihrem Honeypot.
Weiterlesen

Neue Mirai Variante zielt mit mehreren Exploits auf vernetzte Geräte

Originalartikel von Augusto Remillano II und Jakub Urbanec


Eine neue Mirai-Variante (Backdoor.Linux.MIRAI.VWIPT) nutzt derzeit 13 verschiedene Exploits, von denen die meisten bereits in früheren Mirai-bezogenen Angriffen zum Einsatz kamen. Doch die aktuelle Kampagne verwendet zum ersten Mal alle 13 Exploits zusammen. Sie nutzen Lücken in Routern, Überwachungskameras und anderen Geräten aus. Dieser Angriff erfolgt nur einige Wochen, nachdem Trend Micro zuletzt über Mirai-Aktivitäten berichtete, als der Schädling unterschiedliche Router im Visier hatte. Einige der dort eingesetzten Exploits sind auch in dieser Variante vorhanden.
Weiterlesen