zur Übersicht

Container schützen - Sicherheit für Containerlösungen schaffen

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

Zum Vergleich

1. Virtualisierung: Pro virtuelle Maschine sollte immer nur eine Anwendung/Dienst bereitgestellt werden.

2. Container: In einer (Docker-) Containerumgebung können mehrere Container das Betriebssystem gemeinsam mit dem Host nutzen und trotzdem ist eine Isolierung der Anwendungen untereinander gegeben.

Da der Docker-Container mittlerweile immer häufiger im Einsatz ist, und Schadcode auch hier Verbreitung findet, ist es wichtig, Sicherheitsmaßnahmen für Container umzusetzen. Zur Demonstration der Funktion von Containern in Verbindung mit Deep Security wird eine Testumgebung bereitgestellt.

Testbedingungen

Folgende Rahmenparameter gelten für die Testumgebung:
- Virtueller Ubuntu 18.04 Server in 64bit mit 4 CPU’s, 4GB RAM und 120GB HDD erstellt
- Docker in Version 18.09.0 implementiert
- API zur webbasierten Verwaltung aktiviert
- Portainer als Weboberfläche deployed (erster Container)
- Diverse Datenbanken (MySQL, MSSQL und PostgreSQL) als Container deployed
- Trend Micro Deep Security Agent auf dem Server installiert und aktiviert
- docker-eicar Container deployed

Testauswertung

Der Deep Security Agent von Trend Micro ist in der Lage, sowohl den Host als auch die Container zu erkennen und beides mit Schutz zu versorgen. Da Deep Security auch in der Lage ist, das System auf Schwachstellen zu überprüfen und IPS Regeln automatisch zuzuweisen, ein Recommendation-Scan (Suche nach Schwachstellen) durchgeführt. Das Ergebnis stellt sich wie folgt dar. Es werden 48 Regeln angewendet und die Applikationen werden durch die Regeln gehärtet:

testauswertung

Hier lässt sich sehr gut erkennen, dass diverse IPS-Regeln angewendet werden, welche die SQL-Container vor Angriffen schützen. docker

Ein Test mittels EICAR Testvirus liefert folgendes Ergebnis: Docker3

Da das Dateisystem auf dem Host liegt, kann auch der AV-Schutz direkt hier angegangen werden und auch die Container werden mit dem Schutz versorgt.

Eine weitere Bedrohungssituation ist der Missbrauch von Containern Kryptowährungen zu schürfen. Dadurch werden hohe CPU-Lasten erzeugt, welche höheren Stromverbrauch verursachen. Somit entstehen höhere Kosten für den RZ-Betreiber und auch die Umwelt wird belastet.

Auch hier kann Deep Security auf supporteten Containerlösungen einen adäquaten Schutzumfang liefern.

Weiterführende Informationen erhalten Sie auch im Trend Micro Security Intelligence Blog.

Fazit

Da das Anwendungsgebiet von Containerlösungen immer weiter wächst und auch der Schadcode hier nicht haltmacht, ist es sehr wichtig, auch hier eine Sicherheitslösung einzusetzen. Ein reiner AV-Schutz kann zwar das Dateisystem größtmöglich absichern, jedoch finden in den Containerlösungen meist netzwerkseitige Angriffe statt, welche das Dateisystem unangerührt lassen und, wenn überhaupt, nur innerhalb der Datenbanken ihr volles Potenzial ausschöpfen. Daher reicht hier ein reiner AV-Schutz nicht mehr aus und nur die Investition in ein IPS System kann die Umgebung vor Angriffen weiter schützen.

Des Weiteren kommen auch immer mehr Hersteller hinzu die auf eine Containerlösung setzen, jedoch zum Teil nicht von Security Lösungen (Agentenbasierende Lösungen) supported werden. Hier bleibt nur die Möglichkeit, die Container und den Host von außen zu schützen, wie zum Beispiel mit einem IPS System zwischen den Netzwerksegmenten.

Verfasser: Sebastian Dudda

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Sebastian Dudda

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Moderner Schutz fürs Data Center: Trend Micro Hybrid Cloud Security

Im Lauf der letzten Jahrzehnte konnten wir innerhalb der IT-Welt bei einer Art Transformation zusehen. Das Wort Transformation steht dafür, dass ein grundlegender Wandel stattfindet. Es treten sprunghafte Veränderungen z.B. bei technologischen Entwicklungen auf, die daraus resultieren, dass es sowohl neue Möglichkeiten, also auch veränderte Bedürfnisse gibt. Dabei ist dieser Entwicklungsprozess auch immer mit vielen Unsicherheiten verbunden.

30.04.21 09:30

Eine Firewall mit Röntgenblick

Firewalls sind aus den heutigen Kommunikationsketten zwischen Firmennetzen und dem Internet nicht mehr wegzudenken und auch den Ruf sie seien reine Paketfilter, haben sie schon lange abgelegt.

16.04.21 09:13

Sicher & performant – immer & überall, mit Citrix

Weltweit arbeiten mehrere Millionen Anwender aus dem Mittelstand, Konzernen und auch aus der öffentlichen Verwaltung mit den Technologien von Citrix. Im letzten Jahr ist die Nutzung sprunghaft angestiegen – kein Wunder, denn wir sorgen mit unseren Lösungen dafür, dass Mitarbeiter*innen ihre tägliche Arbeit unabhängig von Zeit und Ort ausführen können. New Work ist im Alltag angekommen.

09.04.21 10:36

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net