Containersicherheit: Die häufigsten Security-Vorfälle und meistgenutzten Tools

Red Hat hat die Sicherheit rund um Kubernetes unter die Lupe genommen: 93 Prozent der Befragten hatten im vergangenen Jahr mindestens einen Security-Vorfall.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: Shutterstock/Milos Milosevic)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Das Softwareunternehmen Red Hat hat den "State of Kubernetes Security Report 2022" veröffentlicht. Der Sicherheitsbericht beleuchtet im Container-Umfeld aufgetretene Security-Vorfälle in den vorangegangenen zwölf Monaten. Zu den häufigsten sicherheitsrelevanten Vorfällen zählen fehlerhafte Konfigurationen sowie die Entdeckung größerer Sicherheitslücken. Red Hat bietet Hinweise, wie sich die Containersicherheit erhöhen lässt.

In den zwölf Monaten vor der Befragung hatten die Studienteilnehmerinnen und -teilnehmer mit verschiedenen Sicherheitsvorfällen zu kämpfen. Neben der Entdeckung von Fehlkonfigurationen (53 Prozent) und großen Sicherheitslücken (38 Prozent) fielen auch Sicherheitsvorfälle zur Laufzeit (30 Prozent) sowie fehlgeschlagene Audits (22 Prozent) auf. Lediglich sieben Prozent der Befragten gaben an, innerhalb des vergangenen Jahres keine Sicherheitsvorfälle im Kubernetes- und Container-Bereich festgestellt zu haben. Bei 31 Prozent der Befragten bewirkten die Vorfälle einen Umsatz- beziehungsweise Kundenverlust.

Kubernetes- und Container-Sicherheitsvorfälle in den vorangegangenen zwölf Monaten

(Bild: Red Hat)

Im Einklang mit den tatsächlich aufgetretenen Sicherheitslücken sind Fehlkonfigurationen/Exposures auch genau der Security-Bereich, um den sich die Befragten am häufigsten sorgen (46 Prozent). Darauf folgen Sicherheitslücken, Angriffe und das Fehlschlagen von Compliance. In Bezug auf den Container-Lebenszyklus bereitet den Befragten die Laufzeitphase die meisten Bedenken.

Neben kommerzieller Kubernetes-Security-Software verwenden die Befragten verschiedene Open-Source-Tools zur Absicherung ihrer Cloud-nativen Anwendungen. An erster Stelle glänzt mit 36 Prozent KubeLinter, ein YAML- und HELM-Linter für Kubernetes. Den zweiten Platz belegt der Open Policy Agent (OPA), den 29 Prozent der Studienteilnehmer verwenden. Rang drei geht an Kube-bench (24 Prozent).

Nutzung von Open-Source-Tools für Kubernetes-Sicherheit (Mehrfachnennungen möglich)

(Bild: Red Hat)

Zur Erhöhung der Security im Containerbereich schlägt Red Hat unter anderem die Verwendung Kubernetes-nativer Security-Architekturen und -Steuerungen vor. Die gleiche Infrastruktur für Anwendungsentwicklung und Security zu nutzen, könne beispielsweise die Lernkurve reduzieren und ein schnelleres Troubleshooting ermöglichen. Da Container überwiegend sowohl on Premises als auch in öffentlichen Cloud-Umgebungen und teilweise in Multi-Cloud-Umgebungen laufen, sei auch die Portabilität zu berücksichtigen. Kubernetes als gemeinsamer Faktor solle dabei die Source of Truth sein. Gemäß einer aktuellen Studie von VMware bewegt sich der Trend derzeit in Richtung einer Multi-Cloud-Nutzung.

In der Verantwortung, Container und Kubernetes abzusichern, sehen die Befragten vorrangig DevOps-Teams (43 Prozent). Mit großem Abstand folgen DevSecOps (19 Prozent), Security und Ops (jeweils 16 Prozent). An letzter Stelle landen Developer, denn nur sechs Prozent halten die Absicherung für deren Aufgabe. Dort setzt ein weiterer Verbesserungsvorschlag von Red Hat an: Entwicklerinnen und Entwickler sollen durch das Schlagen einer Brücke zwischen DevOps und Security zum "Security User" werden. Beispielsweise sollen sie durch entsprechendes Security-Tooling erfahren, welche Deployments einer konkreten Sicherheitslücke ausgesetzt sind, anstatt nur Informationen über eine Vielzahl entdeckter und zu behebender Sicherheitslücken zu erhalten.

Die Studie basiert auf den Antworten von über 300 Personen aus den Bereichen DevOps, Engineering und Security. 92 Prozent der Befragten gaben an, Kubernetes zu nutzen. Als Kubernetes-Plattform zur Orchestrierung der Container setzen sie vor allem Amazon EKS (50 Prozent), Kubernetes (selbstverwaltet) (44 Prozent) und Red Hat OpenShift (29 Prozent) ein.

Gegen eine Angabe von Kontaktdaten stellt Red Hat den Report als PDF-Datei zur Verfügung.

(mai)