Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Security Context – Teil 1: Good Practices

Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt, welche Einstellungen im Security Context von Pods und Containern empfehlenswert sind.

Wer schon einmal einer Container-Runtime wie Docker unter die Haube gesehen oder gar Anwendungen auf einer Container-Runtime in Produktion betrieben hat, weiß, dass das virtuelle Konstrukt „Container” im Kern ein normaler Linux-Prozess ist, der durch bestimmte Kernel-Komponenten großteils isoliert vom Rest des Systems läuft. Dies macht Container leichtgewichtiger, aber auch angreifbarer als virtuelle Maschinen (VMs).

Um diese Angriffsfläche zu reduzieren, bieten Container-Runtimes vielfältige Ei…