Archiv der Kategorie: Technologiestrategy

Austausch, Lernen und Vernetzung: Der Trend Micro Partner Talk und Tech Day 2019 in Heidelberg

Von Richard Werner, Business Consultant bei Trend Micro

Trend Micro empfing vergangene Woche seine Partner und Distributoren aus Deutschland, Österreich und der Schweiz beim Partner Talk und Tech Day, der dieses Jahr im schönen Heidelberg stattfand. Für die etwa 110 Teilnehmer stand diesmal der „Talk“ im Vordergrund. Die Zeit für Präsentationen war sehr begrenzt, um mehr Gelegenheit für den Austausch untereinander zu schaffen. Beim Partner Talk, dem Veranstaltungsteil für vertrieblich ausgerichtete Mitarbeiter, diskutierten neun Gruppen mit jeweils acht bis zehn Teilnehmern (Mitarbeiter von Partnern wie auch von Trend Micro) am Roundtable ein vorgegebenes Thema.
Weiterlesen

Besserer Schutz des Netzwerkperimeters mit Next-Generation Intrusion Prevention

von Trend Micro

Die aufregende neue Ära mit 5G, sich weiter verbreitenden IoT-Umgebungen und mit der Weiterentwicklung von künstlicher Intelligenz (KI) hat leider auch eine Kehrseite – neue Bedrohungen zusätzlich zu den bereits vorhandenen. Deshalb müssen Unternehmen permanent ihre Cybersicherheitsmaßnahmen neu bewerten und sie den Herausforderungen der aufkommenden Technologien anpassen.
Weiterlesen

In sechs Schritten zu umfassender Container-Sicherheit – eine Anleitung

Von Trend Micro

Container-Sicherheit ist eine nicht unerhebliche Herausforderung, da viele verschiedene Aspekte des Entwicklungsprozesses und der unterstützenden Infrastruktur abgedeckt werden müssen. Die grundlegende Sicherheitsstrategie sollte dabei dem einfachen Leitsatz „Schutz von außen nach innen“ folgen. Am Anfang muss also ein solides Infrastrukturfundament stehen, das im weiteren Verlauf durch eine verlässliche, qualitativ hochwertige Code-Basis ergänzt wird. Nach einer ausführlichen Darstellung der einzelnen Aspekte der Container-Sicherheit lässt sich mit den folgenden Schritten das das Prinzip „Schutz von außen nach innen“ umsetzen:

  1. Sichern des Container-Hosts
    • Wählen Sie ein auf Container ausgerichtetes Betriebssystem für das Hosting. Durch das Entfernen von Services, die für das Container-Hosting nicht nötig sind, reduziert sich die Angriffsfläche.
    • Setzen Sie Monitoring-Tools ein, um über den Zustand der Hosts informiert zu werden.
    • Verwenden Sie ein umfassendes Set von Sicherheitsmechanismen, wie die in Trend Micro™ Deep Security™ für die Security des Container-Hostsystems. Auf diesen Systemen laufen alle Ihre Container-Workloads und deshalb muss deren Integrität gewahrt sein.
      • Dieser Schritt lässt sich umgehen, wenn Sie einen Managed Container Service eines vertrauenswürdigen Cloud Service Providers nutzen. In diesem Fall sichert der Provider den Host und Sie lassen lediglich ihre Container laufen.
  1. Sichern der Netzwerkumgebung
    • Für den Nord-Süd-Verkehr (ins und vom Internet) sollte ein IPS und Webfiltering im Einsatz sein, um Angriffe zu stoppen und bösartige Inhalte zu filtern.
    • Ein IPS sollte auch den Verkehr zwischen Containern überwachen. Sobald Angreifer ins Netzwerk eingedrungen sind, bewegen sie sich schnell lateral durch das Netz, um ihren Fußabdruck zu erweitern. Das Monitoring des internen Verkehrs ist ein zentraler Aspekt in einer tiefreichenden Verteidigungsstrategie.
  1. Sichern des Management-Stacks
    • Stellen Sie sicher, dass ihre Container-Registry ausreichend gesichert und überwacht wird.
    • Riegeln Sie ihre Kubernetes-Installation ab und nutzen Sie die Fähigkeiten von Pod und Netzwerkrichtlinien, um Ihre Sicherheits- und Entwicklungsstandards durchzusetzen.
    • Setzen Sie auf ein Tool wie Trend Micro™ Deep Security™ Smart Check, um die Konfiguration jedes Containers zu scannen und zu validieren, wenn er der Registry hinzugefügt wird. Damit können Sie gewährleisten, dass nur solche Container bereitgestellt werden, die Ihren Sicherheits- und Entwicklungsstandards entsprechen.
  1. Aufbauen auf einer sicheren Grundlage
    • Überwachen und werten Sie alle Benachrichtigungen des Projekt-Teams über Abhängigkeiten innerhalb von Applikationen aus. Bei einem Patch der Software müssen Änderungen integriert werden, um ein Risiko für die Applikationen zu minimieren.
    • Setzen Sie einen Image Scanner ein, wie etwa Deep Security Smart Check, der überprüft, dass Ihre Container keine Malware, bekannte Schwachstellen, exponierte vertrauliche Information umfassen. Er sucht auch nach Indicators of Compromise (IoC). Damit lassen sich die Risiken vor der weiteren Entwicklung oder Bereitstellung auf ein Minimum reduzieren.
  1. Sichern der Build-Pipeline
    • Funktionsstarke Endpoint-Kontrollmechanismen, wie die in Trend Micro™ Apex One™, auf den Workstations der Entwickler tragen dazu bei, Malware, Besuche von bösartigen Websites oder weitere Gefahren zu verhindern.
    • Ein gründliches und konsistentes Schema für die Zugriffskontrolle ist unabdingbar. Es muss sichergestellt sein, dass nur autorisierte Nutzer auf die Code-Repositories zugreifen, Branches integrieren und Builds anstoßen, die in die Produktion gehen. Dies stellt einen wichtigen Schritt dar, um die Integrität Ihrer Pipeline zu sichern.
    • Server, auf denen diese Tools betrieben werden, bedürfen ebenfalls der Sicherheit. Mithilfe eines Tools wie Trend Micro™ Deep Security™ stehen Ihnen funktionsstarke Sicherheitskontrollmechanismen bei nur minimalem Overhead dafür zur Verfügung.
  1. Sichern der Anwendung
    • Konsequente Einhaltung aller Best Practices gewährleistet Code-Qualität. Die meisten Sicherheitslücken sind das Ergebnis einfacher Fehler oder einer schlechten Designwahl.
    • Nutzen Sie selbstschützende Kontrollmechanismen während der Laufzeit, um die Punkte zwischen den Sicherheitslücken und Problemen in bestimmten Codezeilen miteinander zu verbinden. Damit wird eine Lücke während der Ursachenanalyse geschlossen und dies führt zu einer höheren Sicherheit.

Lesen Sie auch Teil 1 und Teil 2 der Beiträge zu „Sechs Schritte zu stabiler Sicherheit für Container“.

KubeCon + CloudnativeCon Europe: Softwareentwicklung und die Sicherheit

von Richard Werner, Business Consultant bei Trend Micro

Ende Mai trafen sich in Barcelona bereits zum fünften Mal Entwickler, Betreiber und Hersteller von „Cloudnative“-Applikationen. Softwareentwicklung hat zunehmend Prozesse und Verfahren aus der Industrie übernommen und strebt deren höchstmögliche und trotzdem sichere Automatisierung an. Wie wichtig das Thema mittlerweile ist, zeigt auch die Tatsache, dass die Kubecon mit etwa 6000 Besuchern (ca. 16% davon aus Deutschland) zu einer der größeren IT-Messen unserer Zeit geworden ist. Die viertägige technisch orientierte Veranstaltung umfasste Vorträge, Workshops, Testlabs und eine Ausstellung zum Thema. Automatisierung und Konsolidierung aber auch Sicherheit und die dafür notwendigen technischen Grundlagen waren die vorherrschenden Schwerpunkte der Diskussionen.
Weiterlesen

Mit Krypto-Mining infizierte Docker Hosts im Visier

Originalartikel von Alfredo Oliveira, Senior Threat Researcher

Sicherheitsforscher von Trend Micro haben einen Honeypot aufgesetzt, der einen Docker-Host mit exponiertem API simulierte – eines der von Container-basierten Bedrohungen am meisten anvisierten Ziele. Sie wollten beobachten, ob unerwünschte Container darauf installiert werden und unter Umständen erfolgte bösartigen Aktivitäten an ihre Quelle zurückverfolgen. Und tatsächlich fanden sie nach einiger Zeit ein Image oder Snapshot eines Containers in ihrem Honeypot.
Weiterlesen